Export cPHulk zu blockist.de
Legen Sie auf dem Server ein Script mit folgenden Inhalt an und machen Sie es ausführbar (chmod +x):
#!/bin/bash
#Variablen
email=EMail.Adresse@blocklist.de'
apikey='API-KEY_VON_BLOCKLIST_DE'
#Programm
ip=$1
service=$2
cat /usr/local/cpanel/logs/cphulkd.log | grep $ip > /tmp/nbiserv_fail2ban.blocklist
log_count=`cat /tmp/nbiserv_fail2ban.blocklist | wc -l`
log=`cat /tmp/nbiserv_fail2ban.blocklist`
echo `date` " Starte Script">> /root/NbIServ/tmp/blocklist
if [ $log_count -gt 0 ]
then
echo $ip "#" $log_count >> /root/NbIServ/tmp/blocklist
lynx -dump "http://www.blocklist.de/de/httpreports.html?server=$email&apikey=$apikey&ip=$ip&service=$service&format=php&logs=unescape('Log-Start %0A $log %0A Log-Ende')" >> /root/NbIServ/tmp/blocklist
else
echo $ip "#" $log_count >> /root/NbIServ/tmp/blocklist
fi
echo `date` " Ende Script">> /root/NbIServ/tmp/blocklist
Loggen Sie sich nun in cPanel ein und suchen Sie nach "cPHulk Brute Force Protection"
Klicken Sie dann Links auf "cPHulk Brute Force Protection".
Tragen Sie nun unter "Command to Run When an IP Address Triggers Brute Force Protection" und "Command to Run When an IP Address Triggers a One-Day Block"
den Pfad zu dem angelegten Script ein und ergänzen Sie noch diese 2 Parameter: %remote_ip% %authservice%
In unser Beispiel wäre dies dann:/root/NbIServ/blocklist.sh %remote_ip% %authservice%
Tragen Sie nun unter "Command to Run When an IP Address Triggers Brute Force Protection" und "Command to Run When an IP Address Triggers a One-Day Block"
den Pfad zu dem angelegten Script ein und ergänzen Sie noch diese 2 Parameter: %remote_ip% %authservice%
In unser Beispiel wäre dies dann:/root/NbIServ/blocklist.sh %remote_ip% %authservice%