Auf einem Debian12 Container
habe ich die Fail2ban Konfiguration um eine Log Datei erweitert.
In der Datei werden alle Fehlversuche der Joomla-Webseite gespeichert.
nun wollte ich Fail2ban darauf hin erweitern.
Vorab... beim sshd zugriff funktioniert das ip blocken.
hier mal die Veränderungen in der /etc/fail2ban/jail.local
nun der passende Filter in /etc/fail2ban/filter.d/joomla.conf[sshd]
# To use more aggressive sshd modes set filter parameter "mode" in jail.local:
# normal (default), ddos, extra or aggressive (combines all).
# See "tests/files/logs/sshd" or "filter.d/sshd.conf" for usage example and details.
#mode = normal
port = ssh
logpath = %(sshd_log)s
backend = %(sshd_backend)s
[joomla]
# Joomla Webseite HTTP/HTTPS web interface auth
# Logs auth failures to joomla error log
bantime = 15d
maxretry = 3
findtime = 15d
filter = joomla
port = http,https
logpath = /var/www/html/joomla/administrator/logs/error.php
frage ich den Status ab
[Definition]
failregex = ^<HOST>.*tokenfailure.*Authentication failed
^<HOST>.*joomlafailure.*Benutzername und Passwort falsch oder das Benutzerkonto existiert noch nicht.
ignoreregex =
# DEV Notes:
# INFO 216.218.206.67 tokenfailure Authentication failed
# INFO 87.79.239.103 joomlafailure Benutzername und Passwort falsch oder das Benutzerkonto existiert noch nicht\.
#
obwohl es mehrere Einträge gibt die gebannt werden sollten !?Status for the jail: joomla
|- Filter
| |- Currently failed: 0
| |- Total failed: 0
| `- File list: /var/www/html/joomla/administrator/logs/error.php
`- Actions
|- Currently banned: 0
|- Total banned: 0
`- Banned IP list: