LINEで送る
Pocket

以前こんなブログを書いたと思います。

https://blog.adachin.me/?p=3412

アタックが酷いからfail2banを導入したというお話。
基本これはiptablesでただDROPしているだけなのですが、
AWSの場合はセキュリティグループあるし、iptables設定するのもめんどくさいという方が対象ですw(apacheのみ)
というわけで.htaccessで拒否る方法をブログします。

そもそもアクセス来ているのを「あっちいけバイバイ」という設定をするイメージ。


■ちなみにxmlrpc.phpにアタックくるのはなぜ?

WordPressにはスマホアプリなどのXML-RPCを使った更新に対応しており、
xmlrpc.phpファイルが用意されています。
かつて前にこのファイルへDDoS攻撃、アタックの対象にされてしまうことが
あったからです。(今でも変わらず)
対応としてはxmlrpc.phpファイルを消せばいいのですが、
WordPressバージョンアップすると勝手に作られてしまいます。(おこ)


■設定方法

・ディレクトリはwordpress系

・.htaccessをコピー

・変更差分

RewriteBase以下にぶち込みましょう。


■確認

実際にアクセスログを見てみると、
301でリダイレクトされています。

さらに、メモリー空き容量もなんと1GB増えました。


■まとめ

これならfail2banを導入しなくても楽に設定できますね。
Disable XML-RPC Pingbackプラグイン入れても同じようなことできるみたい。
AWS ShieldはLBとcloudfront挟んでいれば自然に設定されます。

LINEで送る
Pocket

カテゴリー: AWSBlogSecurityWordpress

adachin

1989年生まれのLancers SRE。 ホスティングから大規模なアドテクなどのインフラエンジニアとして携わり、AnsibleやTerraformでのインフラコード化を推進。副業では数社サーバー保守、未経験によるエンジニアのメンターなども実施している。また、「脆弱性スキャナVuls」のOSS活動もしており、自称エバンジェリスト/技術広報/テクニカルサポート/コントリビュータでもある。現在はサービスの信頼性向上、可用性、レイテンシ、パフォーマンス、モニタリング、緊急対応、インフラコード化、リファクタリング、セキュリティ強化、新技術の検証、Docker開発環境の提供、AWSでのインフラ構築、グループ会社インフラ対応、ECS/Fargateへの移行、Wordpressによるコーポレートサイトの修正、メンター、分析基盤の運用を担当している。

0件のコメント

コメントを残す

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください