Поддержка Проблемы и решения Как закрыть доступ к системным папкам?

  • Здравствуйте,
    У меня на сайте в очередной раз был превышен лимит хостинга по нагрузке на БД. Сегодня и вовсе с утра приходит по сообщению раз в несколько секунд о блокировке того или иного IP из-за слишком большого количества попыток входа (установлен плагин Better WP Security, также установлен плагин Wordfence Security). В последний раз такая лавина обращений была около месяца назад из-за DDOS-атаки на хостера, но сейчас у него таких проблем нет. Особых аномалий специалист в техподдержке не обнаружил, порекомендовал запросить и изучить логи. В то же время он увидел обращения и к системным файлам. Специалист сказал, что .htaccess можно настроить так, чтобы к системным файлам мог обращаться только заданный IP, а всем остальным выдавалась ошибка, причем это настройка для WP своя. Вопросы такие:

    1) Это можно сделать средствами уже установленных плагинов Better WP Security и Wordfence Security, или какого-то другого плагина? В своих плагинах я нашел только возможность блокировки заданных IP, а не блокировки обращения к системным папкам всех IP, кроме моего.

    2) Если нет — как это можно сделать вручную, существуют ли образцы кода?

    3) Как это сделать, чтобы при этом не запретить и не затруднить индексацию сайта поисковыми роботами?

    Спасибо.

Просмотр 15 ответов — с 46 по 60 (всего 69)
  • Проклятье, опять моя невнимательность… Мне ведь писал об этом Юрий. Я сначала пробую на одном из двух своих сайтов, вот и забыл потом прописать то же самое и на втором. Большое спасибо!

    Почему-то мне этого никто не посоветовал.

    Почему-то вы не читаете предыдущие советы.

    Может это имеет какие-то негативные последствия?

    Может. Никто кроме этого IP не сможет обратиться к этому файлу.

    Или это относится только к запросам по http, а по ftp можно обращаться напрямую

    HTTP и FTP совершенно различные вещи, поэтому здесь не беспокойтесь.

    Как вы наверное поняли, я уже обнаружил свою невнимательность.

    Я понимаю, что это разные вещи, поэтому и спросил. Если через http вход осуществляется через папку wp-admin, то зачем надо блокировать wp-login.php? Не потому ли, что к ней можно обращаться напрямую через другой протокол? Если нет, то почему недостаточно блокировки wp-admin?

    Я понимаю, что это разные вещи, поэтому и спросил. Если через http вход осуществляется через папку wp-admin, то зачем надо блокировать wp-login.php? Не потому ли, что к ней можно обращаться напрямую через другой протокол? Если нет, то почему недостаточно блокировки wp-admin?

    На пальцах это выглядит так — если вы запросили wp-admin и движок обнаружил, что вы не залогинены (не тот крутой перец, которому всё позволено), то отправляет вас на wp-login.php и после ввода логина и пароля, при успехе, редиректит опять на wp-admin.


    [дружеский совет]
    Потратьте немного времени на прочтение какой-нибудь книги по сайтостроению. Поверьте, сотни вопросов отпадут сами собой 🙂
    …или появятся 😀

    Теперь понятно, спасибо. Одного не пойму — почему в тех же Better WP Security и Wordfence Security не прописаны все эти элементарные меры предосторожности в виде галочки на опции «Блокировать доступ к wp-admin и wp-login.php всем, кроме заданных IP»? И кстати, что скажете про BulletProof Security, стоит ли с ним связываться? Я как началась ночная атака поставил, но настройки показались слишком сложными, не наломать бы дров.

    Скорее появятся )) Если что-то хорошее для чайников знаете — буду очень признателен.

    почему в тех же Better WP Security и Wordfence Security не прописаны все эти элементарные меры предосторожности в виде галочки на опции «Блокировать доступ к wp-admin и wp-login.php всем, кроме заданных IP»?

    Увы, не знаю.. )

    что скажете про BulletProof Security

    По-моему, такие грустные настроения это не есть хорошо 🙂 Если захотят, взломают с любым количеством плагинов безопасности. Надо расслабиться и получать удовольствие от блоговедения :DD


    Я, как ни странно, обращаюсь постоянно к вики (Википедия). По крайней мере там есть ссылки на нормальные ресурсы, а не ГС 🙂

    ОК, еще раз спасибо.

    Подожду пару недель, если попытки входа прекратятся — отмечу как решенную проблему.

    Модератор SeVlad

    (@sevlad)

    wp.me/3YHjQ

    По крайней мере там есть ссылки на нормальные ресурсы, а не ГС 🙂

    [офтоп]
    wikicms, и это есть великое заблуждение 🙂
    Вики на 90% состоит не из альтруистов, а СЕОшников, которые размещают\правят (копирайтерские) статьи ради ссылки на свой ресурс. А насколько он качественный (не ГС с дезой) — большой вопрос.
    После некоторых событий их активность сильно поутихла, но ни ГСссылки ни ГСстатьи никуда не делись.
    [/офтоп]

    [off]

    и это есть великое заблуждение 🙂

    Не понял в чем, если честно 🙂
    Во-первых, ссылки на официальные ресурсы никто никогда не прячет.
    Во-вторых, если есть сомнения по части русскоязычной вики, есть англоязычная, где сообщество активнее и своевременно правит всякие глупости из области СЕО..
    В-третьих, должна быть голова на плечах, ведь глупо переходить со статьи о Windows по ссылке с адресом nudism.xxx¹
    В-четвертых, можно воспользоваться контентом вики для подбора ключевых слов, по которым легко находить нужные статьи via Google..

    ¹Ссылку придумал во время набора текста, поэтому ко мне никаких претензий.

    Модератор SeVlad

    (@sevlad)

    wp.me/3YHjQ

    [офтоп]

    Не понял в чем, если честно 🙂

    Я о том, что верить во всё, что написано в Вики есть великое заблуждение.
    И ссылок на ГСы (в которых ГС и не сразу можно распознать) там тоже предостаточно.

    И да. Это не наши СЕОшники первые додумались размещать беки* с трастовой вики 🙂

    *беклинки, обратные ссылки

    [/офтоп]

    Проклятье, опять моя невнимательность… Мне ведь писал об этом Юрий. Я сначала пробую на одном из двух своих сайтов, вот и забыл потом прописать то же самое и на втором. Большое спасибо!

    Похоже, что моя невнимательность была не при чем. Сегодня получил очередное сообщение о слишком большом количестве входов, в логе увидел, что успешно обращались к wp-login. Например:

    188.186.51.75 — — [20/Oct/2013:06:15:58 +0000] «POST /wp-login.php HTTP/1.0» 200 4611 «http://МОЙ САЙТ/wp-login.php» «Mozilla/5.0 (Linux; U; Android 2.2) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0 Mobile Safari/533.1»

    Отрываю www\htdocs\.htaccess, и что же: блокировки обращений к wp-login.php со всех IP кроме моего — как не бывало. Дата изменения файла — вчера, хотя я вчера ничего не менял, новых плагинов тоже не ставил (меня в это время даже дома не было). При этом в панели управления хостера установленный мною запрет на полное (даже владельцу) редактирование www\htdocs\.htaccess стоит.

    Буду писать запрос хостеру на ftp-логи.

    Подскажите пжст что делать со следующей информацией:

    1) В предоставленном хостером ftp-логе мой хост_login.txt помимо моего IP регулярно (в разные даты), и даже чаще моего, встречается один посторонний. С других компьютеров я ftp-клиентом не пользовался, и вообще это другой регион (и не хостера тоже). Нигде в сохраненных мною в разные дни http-логах этот IP не встречается. В ftp-логе мой хост_ftp.txt встречаются только мои IP.

    2) Специалист техподдержки хостера, если я правильно его понял (в чем не вполне уверен), вроде бы увидел, что были обращения (к .htaccess?) со скрипта xmlrpc.php. Он допускает, что сайт был взломан через этот скрипт. Очередное изменение этого и других скриптов было месяц назад. Правда, это если верить ftp-клиенту, специалист техподдержки говорил, что истинные даты редактирования скриптов надо смотреть в терминале командой stat.

    В http-логе файл xmlrpc.php упоминается следующим образом (привожу только часть, с одних и тех же IP такие обращения были неоднократно):

    192.99.2.192 — — [19/Oct/2013:00:40:45 +0000] «POST /xmlrpc.php HTTP/1.0» 200 370 «http://МОЙ САЙТ/forums/topic/health-insurance-described-in-basic-english-part-1/page/18/» «PHP/5.2.10»

    78.28.145.2 — — [19/Oct/2013:07:54:11 +0000] «POST /xmlrpc.php HTTP/1.0» 200 370 «http://МОЙ САЙТ/forums/topic/health-insurance-described-in-basic-english-part-1/page/9/» «PHP/5.2.10»

    91.236.74.119 — — [19/Oct/2013:13:39:50 +0000] «POST /xmlrpc.php HTTP/1.0» 200 370 «http://МОЙ САЙТ/forums/topic/precisely-why-as-much-as-70-two-wheeler-039-s-uninsured-in-indian/» «PHP/5.2.10»

    89.111.178.164 — — [19/Oct/2013:20:01:28 +0000] «POST /xmlrpc.php HTTP/1.0» 200 443 «-» «The Incutio XML-RPC PHP Library — WordPress/470»

    Форум на сайте был, но около месяца назад из-за постоянного спама я его удалил.

    3) На самом сайте визуально изменений нет, посторонних файлов в папках вроде не вижу (правда, понятия не имею как и где их искать).

    Короче, что делать и даже что спрашивать у хостера не знаю. Подскажите пжст кто в этом понимает: что предпринять, или какого рода уточнующую информацию запрашивать у хостера?

    xmlrpc.php — это важный файл в WordPress. Через него можно публиковать посты, комментарии, создавать/удалять пользователей ну и тд, и тп.. Одно условие — пользователь должен быть зарегистрирован.

    Запретите доступ и к этому файлу via .htaccess, если не пользуетесь клиентами удаленной публикации.

    Разрешите два уточнения:
    1) Правильно ли я понял, что это будет означать невозможность написания комментариев к записям? Не хотел бы этого лишаться.
    2) Можно ли как-нибудь узнать не был ли он уже взломан и модифицирован нужным образом?

    нет, неправильно
    можно, сравните с оригиналом

Просмотр 15 ответов — с 46 по 60 (всего 69)
  • Тема «Как закрыть доступ к системным папкам?» закрыта для новых ответов.