Назад | Перейти на главную страницу

CSF + LFD не блокирует брутфорс на xmlrpc.php на сайте Wordpress

Я только что установил csf + lfd на свой облачный сервер в стойке (ванильный стек LAMP под управлением centos 6.7). Я изменил только пару настроек по умолчанию csf.conf файл: порты, разрешенные в TCP_IN и TCP6_IN, а затем установите RESTRICT_SYSLOG к 3. Я также установил TESTING к 0. Затем я установил csf + lfd как службу:

chkconfig --level 235 csf on
service csf restart

Стимулом к ​​установке csf + lfd в первую очередь было противодействие атакам на сайт Wordpress на этом сервере. Бот пытался перебором через файл xmlrpc.php. Прежде всего я запретил доступ к этому файлу глобально в Apache через:

<FilesMatch "^(xmlrpc\.php|wp-trackback\.php)">
    Order Deny,Allow
    Deny from all
</FilesMatch>

Кажется, это хорошо работает. Я вижу строки в журнале ошибок Apache, например:

[Mon Aug 24 13:19:48 2015] [error] [client 1.2.3.4] client denied by server configuration: /path/to/virtualhost/xmlrpc.php

Но есть один бот, приходящий с определенного IP-адреса, который обращается по URL-адресу xmlrpc.php каждую секунду в течение часа или около того. Я надеялся, что csf + lfd заметит и добавит IP-адрес в список запрещенных, но этого не произошло. У меня есть журнал ошибок Apache в разделе местоположений файлов журнала csf.conf файл:

HTACCESS_LOG = "/var/log/httpd/error_log"

И в журнале ошибок Apache у меня было около 3600 записей для этого IP-адреса, которые пытались попасть на xmlrpc.php в течение часа. Однако csf + lfd этого не заметил.

Будучи новичком, я уверен, что мне здесь не хватает чего-то простого. Любая помощь очень ценится.