Tags

Related Posts

Share This

Sécuriser accès à PhpMyAdmin sous Debian

L’idée est de ne pas laisser la porte grande ouverte sur l’accès à PhpMyAdmin nous allons donc utiliser Fail2Ban pour réduire les risques d’attaques.

Pour commencer nous allons ajouter une définition au fichier /etc/fail2ban/jail.local

[apache-phpmyadmin]

enabled  = true
port     = http,https
filter   = apache-phpmyadmin
logpath  = /var/log/apache*/*error.log
maxretry = 3

Il faut également créer un fichier de configuration, nous utiliserons le script proposé par Gina Haeussge que je reprends pour information ci-dessous.

touch /etc/fail2ban/filter.d/apache-phpmyadmin.conf
vi /etc/fail2ban/filter.d/apache-phpmyadmin.conf

Le script en question avec les modifications pour mon serveur

# Fail2Ban configuration file
#
# Bans bots scanning for non-existing phpMyAdmin installations on your webhost.
#
# Author: Gina Haeussge http://www.foosel.org/blog/2008/04/banning_phpmyadmin_bots_using_fail2ban
#

[Definition]

docroot = /var/www
badadmin = PMA|myadmin|mysql|mysqladmin|sqladmin|mypma|admin|xampp|mysqldb|mydb|db
|pmadb|phpmyadmin1|phpmyadmin2

# Option:  failregex
# Notes.:  Regexp to match often probed and not available phpmyadmin paths.
# Values:  TEXT
#
failregex = [[]client []] File does not exist: %(docroot)s/(?:%(badadmin)s)
#failregex = [[]client (?P\S*)[][] File does not exist: %(docroot)s/(?:%(badadmin)s)
# Option:  ignoreregex
# Notes.:  regex to ignore. If this regex matches, the line is ignored.
# Values:  TEXT
#
ignoreregex =

Et il faut bien sur redémarrer le service fail2ban

/etc/init.d/fail2ban restart