Bonjour à tous
Je lance une discussion qui peut-être à déjà eu lieu entre les divers réponses liées à des problèmes.
Je recherche une solution validée qui puisse protéger les CMS comme Wordpress et cie via un WAF.
Actuellement il existe plusieurs solutions à base de plugins de CMS qui semble assez intrusives et finissent par provoquer des dysfonctionnements, notamment en fonction de l'hébergement virtuel comme les VPS d'OVH.
Apache possède ce genre de fonctionnalité bien sur mais reste un peu tranchant sur la prise de décision de bannir une IP.
Est-ce certaines personnes auraient un retour d'expérience sur ce mode de fonctionnement ?
L'objectif est bien entendu de protéger un maximum ces CMS qui deviennent le pot à miel favoris des hacker.
Merci pour votre retour !
Brèves de comptoir-old - WAF et Wordpres vs VPS
Related questions
- Module en 1 clic (You need at least one free database)?
42248
11.09.2018 13:49
- Hubic, recherche d'interlocuteur?
36193
14.06.2017 14:27
- Délai réponse support
33734
03.12.2018 08:06
- Écran blanc sous Firefox - impossible d'utiliser le manager
33041
10.02.2017 11:28
- L'équipe de validation des nouveaux sujets est-elle déjà partie en weekend ?
31542
31.10.2024 13:53
- Piratage compte suivi de commande
31266
05.02.2017 10:41
- Pourquoi faire simple quand on peut faire compliqué ? ? ?
28914
11.10.2016 09:30
- Logs de connexion espace client ?
28467
06.06.2017 11:34
- OVH manager double authentification : supprimer un mobile ?
27848
23.06.2018 02:38
- Mot de passe & mail
27587
30.10.2024 10:50
Pour wordpress quelques solutions :
- se caler derrière cloudflare, activer la protection contre les bots, version TLS 1.2 mini.
- configurer une auth apache / nginx sur /wp-login.php et/ou imposer un captcha si le site est sur CF
- bloquer l'accès à xmlrpc.php (via CF, htaccess , autre).
- utiliser crowdsec sur le serveur et bloquer les IPs qui ne sont pas gentilles... Attention si utilisation de cloudflare il faut bannir les IPs sur cloudflare qui n'autorise que des listes de 10k IPs max.
- Et bien entendu la base la + évidente, limiter le nbr de plugins, s'assurer qu'ils sont bien maintenus et faire toutes les majs en temps et en heure.
Normalement avec tout ça les risques sont limités.
Bonsoir
Merci pour ces pistes. La plupart est déjà en place 😊
Je ne connaissais pas crowdsec, très intéressant.
Peut-être plus performant que fail2ban ?
Je dirai différent...
Je le trouve + pratique, vu que je partage ma banlist entre une 30aine de serveurs.
Il est assez simple également d'écrire ses scénarios, bien + que sur fail2ban (mois de regex)...
Et côté perf c'est mieux que fail2ban qd il y a bcp d'activités et de gros fichiers...
Mais attention, crowdsec utilise plusieurs modules, un qui va scanner les logs, un autre qui va bloquer les ips, des scénarios...