TYPO3 8.7 Login mit Fail2ban absichern und Angreifer blockieren

Avatar of Andre LaniusAndre Lanius - 04. Dezember 2018 - TYPO3

Ich habe kürzlich nach einer Möglichkeit gesucht, wie man am effektivsten den Login zum TYPO3 Backend absichert und zwar so, dass nach einer gewissen Menge fehlerhafter Login-Versuche die IP-Adresse des Angreifers direkt vom Server für eine vorgegebene Zeit blockiert wird.

Diese Vorgehensweise hätte u.a. auch den Vorteil, dass blockierte Anfragen die Webapplikationen erst gar nicht erreichen, da sie noch im Vorfeld direkt vom Server blockiert werden.

Ich gehe davon einmal aus, dass Fail2ban bereits auf den Server eingerichtet ist und einige Ports damit bereits geschützt werden.

Um mit Fail2ban den TYPO3 Backend Login zu schützen, müssen nur 2 Dinge erstellt werden.
Zum einen benötigt man eine sogenannte Jail die erstellt werden muss und zum anderen eine Filter-Definition die ebenfalls erstellt werden muss.

Im folgenden sieht man, wie einfach der Filter gehalten wird - mehr ist nicht nötig.

[Definition]
failregex = ^<HOST> .*"POST .*loginProvider.*
ignoreregex = 

Nachfolgend zeige ich einmal die Jail wie sie aussieht.

[plesk-typo3]
enabled = true
filter = plesk-typo3
action = iptables-allports[chain="INPUT", name="default", port="ssh", protocol="tcp", blocktype="REJECT --reject-with icmp-port-unreachable", returntype="RETURN", lockingopt="-w", iptables="iptables <lockingopt>"]
logpath = /var/www/vhosts/domain.de/logs/access_ssl_log
maxretry = 4
Neuer Kommentar

2 Kommentare

Andre

27. Dezember 2018

Hallo Clemens,
dem stimme ich leider nicht ganz zu. Diese Konfiguration zu fail2ban nutze ich problemlos seit einiger Zeit und es funktioniert tadellos.


Clemens

13. Dezember 2018

Ich sag's ja nur ungern, aber man wird IMHO auch nach 4 erfolgreichen Logins geblockt werden, mit dieser Konfiguration ...