• Люди судя по всему меня хотят взломать, т.к. много много раз в день с одного и того же IP заходят в директорию site/wp-login.php — ощущение будто пытаются подобрать пороль с помощью брутуса или вроде того.

    Есть ли какие либо действия которые могут отсечь таких деятелей, кто пытается много раз залогиниться????

Просмотр 3 ответов — с 1 по 3 (всего 3)
  • заходят в директорию site/wp-login.php

    Это файл (скрипт), а не директория.

    Есть ли какие либо действия которые могут отсечь таких деятелей, кто пытается много раз залогиниться????

    Запретить вход этому IP через .htaccess.
    Поставить плагин против брута. Искать в репозитарии по ключам login, security, brute force

    Защити админку вторым паролем

    в Папке админ есть файлик admin.php в самом верху вставь код отредактируй логин и пас только другие ни те которые задавались при создании сайта

    $adm_name = "admin"; // свой логин любое имя
    $adm_pass = "dc647eb65e6711e155375218212b3964";  //Любой пароль в md5 шифровке
    function adm_auth(){
        Header ("WWW-Authenticate: Basic realm=Alarm_Zone");
        Header ("HTTP/1.0 401 Unauthorized");
        echo '<html><head><title>access denied...</title></head>
        <body><center><h1>Please enter login and password...
    
    пожалуйста, введите логин и пароль... </h1></center></body></html>';
        exit;
    }
    if (empty($_SERVER["PHP_AUTH_USER"])){
        adm_auth();
    }
    
    if ($_SERVER['PHP_AUTH_USER'] != $adm_name OR md5($_SERVER['PHP_AUTH_PW']) != $adm_pass){
        adm_auth();
    }

    Чтобы шифрануть пароль создай файлик например md5.php в него вставь такой код

    <?
    $word="";
    $hash_md5="";
    $word=@$_POST["word"];
    $action=@$_POST["action"];
    if(!$action){$action=@$_GET["action"];}
    if(($action == "coding") and ($word)){$hash_md5=md5($word);}
    else{}
    echo "
    <title>Кодинг md5</title>
    <div align=\"center\">
    <form action=md5.php method=post><input type=hidden name=action value=coding>
    <table cellspacing=\"5\"><tr>
    <td>Ваш пароль:</td>
    <td><input name=word value=\"".$word."\" size=\"40\"></td>
    </tr>";
    if($hash_md5){echo "<tr>
    <td>md5:</td>
    <td><tt>".$hash_md5."</tt></td>
    </tr>";}
    echo "
    <tr>
    <td align=right colspan=2><input type=submit value=Закодировать></td>
    </tr>
    </table></form></div>";
    ?>

    Сохрани и залей его на хостинг затем вызови его так путь к серву mysite.ru/md5.php затем создай пасc и вставь его в кавычке там где я выше код защиты давал ) Таким образом админка будит защищена двойной защитой

    Еще поставте плагины wp-security-scan с помощбю него можно сменить префикс таблиц БД и плагин upload-scanner

    В главном файле .htaccess который находится в корне серва пропишите такой код

    DirectoryIndex index.php
    Options -Indexes
    RewriteEngine On
    
    <files wp-config.php>
    order allow,deny
    deny from all
    </files>
    
    <FilesMatch "\.(engine|inc|info|install|make|module|profile|test|po|sh|.*sql|theme|tpl(\.php)?|xtmpl)$|^(\..*|Entries.*|Repository|Root|Tag|Template)$">
      Order allow,deny
    </FilesMatch>
    
    # Follow symbolic links in this directory.
    Options +FollowSymLinks
    
    ErrorDocument 404 /index.php
    
    # Set the default handler.
    DirectoryIndex index.php index.html index.htm
    
    ErrorDocument 404 /
    <IfModule mod_expires.c>
    	ExpiresActive on
    	ExpiresByType image/jpeg "access plus 3 day"
    	ExpiresByType image/gif "access plus 3 day"
    </IfModule>
    
    ExpiresActive On
    ExpiresByType image/gif A2592000
    ExpiresByType image/png A2592000
    ExpiresByType image/jpg A2592000
    ExpiresByType image/jpeg A2592000
    
    RewriteCond %{QUERY_STRING} mosConfig_[a-zA-Z_]{1,21}(=|\%3D) [OR]
    RewriteCond %{QUERY_STRING} base64_encode.*\(.*\) [OR]
    RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]
    RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
    RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})
    RewriteRule ^(.*)$ index.php [F,L]
    
    # Requires mod_expires to be enabled.
    <IfModule mod_expires.c>
      # Enable expirations.
      ExpiresActive On
    
    <IfModule mod_rewrite.c>
      RewriteEngine on
    
    # downloaded.
      RewriteRule "(^|/)\." - [F]
    
    <files *.lic>
    Order Deny,Allow
    Deny From All
    </files>
    <files *.ini>
    Order Deny,Allow
    Deny From All
    </files>
    <files *.tpl>
    Order Deny,Allow
    Deny From All
    </files>
    
     # Rules to correctly serve gzip compressed CSS and JS files.
      # Requires both mod_rewrite and mod_headers to be enabled.
      <IfModule mod_headers.c>
        # Serve gzip compressed CSS files if they exist and the client accepts gzip.
        RewriteCond %{HTTP:Accept-encoding} gzip
        RewriteCond %{REQUEST_FILENAME}\.gz -s
        RewriteRule ^(.*)\.css $1\.css\.gz [QSA]
    
        # Serve gzip compressed JS files if they exist and the client accepts gzip.
        RewriteCond %{HTTP:Accept-encoding} gzip
        RewriteCond %{REQUEST_FILENAME}\.gz -s
        RewriteRule ^(.*)\.js $1\.js\.gz [QSA]
    
        # Serve correct content types, and prevent mod_deflate double gzip.
        RewriteRule \.css\.gz$ - [T=text/css,E=no-gzip:1]
        RewriteRule \.js\.gz$ - [T=text/javascript,E=no-gzip:1]
    
        <FilesMatch "(\.js\.gz|\.css\.gz)$">
          # Serve correct encoding type.
          Header set Content-Encoding gzip
          # Force proxies to cache gzipped & non-gzipped css/js files separately.
          Header append Vary Accept-Encoding
        </FilesMatch>
      </IfModule>
    </IfModule>

    Ну а если что то не будит получаться пишите в аську помогу защитить сайт 450-138654 Лев

    ribakoff, главное чтоб шелку не залили а то и без брутфорса админки взломают сайт ) Права на папки выставь и не ставь 777 права и плагины юзай только самые необходимые, чтоб было меньше дыр. в главной директории сайта удали файлы license.txt и readme.html и не забудь в корень сайта кинуть .htaccess с тем содержимым, то что я выше писал сам файл .htaccess можно взять с другой CMS и отредактировать.

Просмотр 3 ответов — с 1 по 3 (всего 3)
  • Тема «Меня пытаются взломать, что делать??!!» закрыта для новых ответов.