Меня пытаются взломать, что делать??!!
-
Люди судя по всему меня хотят взломать, т.к. много много раз в день с одного и того же IP заходят в директорию site/wp-login.php — ощущение будто пытаются подобрать пороль с помощью брутуса или вроде того.
Есть ли какие либо действия которые могут отсечь таких деятелей, кто пытается много раз залогиниться????
-
заходят в директорию site/wp-login.php
Это файл (скрипт), а не директория.
Есть ли какие либо действия которые могут отсечь таких деятелей, кто пытается много раз залогиниться????
Запретить вход этому IP через .htaccess.
Поставить плагин против брута. Искать в репозитарии по ключам login, security, brute forceЗащити админку вторым паролем
в Папке админ есть файлик admin.php в самом верху вставь код отредактируй логин и пас только другие ни те которые задавались при создании сайта
$adm_name = "admin"; // свой логин любое имя $adm_pass = "dc647eb65e6711e155375218212b3964"; //Любой пароль в md5 шифровке function adm_auth(){ Header ("WWW-Authenticate: Basic realm=Alarm_Zone"); Header ("HTTP/1.0 401 Unauthorized"); echo '<html><head><title>access denied...</title></head> <body><center><h1>Please enter login and password... пожалуйста, введите логин и пароль... </h1></center></body></html>'; exit; } if (empty($_SERVER["PHP_AUTH_USER"])){ adm_auth(); } if ($_SERVER['PHP_AUTH_USER'] != $adm_name OR md5($_SERVER['PHP_AUTH_PW']) != $adm_pass){ adm_auth(); }
Чтобы шифрануть пароль создай файлик например md5.php в него вставь такой код
<? $word=""; $hash_md5=""; $word=@$_POST["word"]; $action=@$_POST["action"]; if(!$action){$action=@$_GET["action"];} if(($action == "coding") and ($word)){$hash_md5=md5($word);} else{} echo " <title>Кодинг md5</title> <div align=\"center\"> <form action=md5.php method=post><input type=hidden name=action value=coding> <table cellspacing=\"5\"><tr> <td>Ваш пароль:</td> <td><input name=word value=\"".$word."\" size=\"40\"></td> </tr>"; if($hash_md5){echo "<tr> <td>md5:</td> <td><tt>".$hash_md5."</tt></td> </tr>";} echo " <tr> <td align=right colspan=2><input type=submit value=Закодировать></td> </tr> </table></form></div>"; ?>
Сохрани и залей его на хостинг затем вызови его так путь к серву mysite.ru/md5.php затем создай пасc и вставь его в кавычке там где я выше код защиты давал ) Таким образом админка будит защищена двойной защитой
Еще поставте плагины wp-security-scan с помощбю него можно сменить префикс таблиц БД и плагин upload-scanner
В главном файле .htaccess который находится в корне серва пропишите такой код
DirectoryIndex index.php Options -Indexes RewriteEngine On <files wp-config.php> order allow,deny deny from all </files> <FilesMatch "\.(engine|inc|info|install|make|module|profile|test|po|sh|.*sql|theme|tpl(\.php)?|xtmpl)$|^(\..*|Entries.*|Repository|Root|Tag|Template)$"> Order allow,deny </FilesMatch> # Follow symbolic links in this directory. Options +FollowSymLinks ErrorDocument 404 /index.php # Set the default handler. DirectoryIndex index.php index.html index.htm ErrorDocument 404 / <IfModule mod_expires.c> ExpiresActive on ExpiresByType image/jpeg "access plus 3 day" ExpiresByType image/gif "access plus 3 day" </IfModule> ExpiresActive On ExpiresByType image/gif A2592000 ExpiresByType image/png A2592000 ExpiresByType image/jpg A2592000 ExpiresByType image/jpeg A2592000 RewriteCond %{QUERY_STRING} mosConfig_[a-zA-Z_]{1,21}(=|\%3D) [OR] RewriteCond %{QUERY_STRING} base64_encode.*\(.*\) [OR] RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR] RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR] RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2}) RewriteRule ^(.*)$ index.php [F,L] # Requires mod_expires to be enabled. <IfModule mod_expires.c> # Enable expirations. ExpiresActive On <IfModule mod_rewrite.c> RewriteEngine on # downloaded. RewriteRule "(^|/)\." - [F] <files *.lic> Order Deny,Allow Deny From All </files> <files *.ini> Order Deny,Allow Deny From All </files> <files *.tpl> Order Deny,Allow Deny From All </files> # Rules to correctly serve gzip compressed CSS and JS files. # Requires both mod_rewrite and mod_headers to be enabled. <IfModule mod_headers.c> # Serve gzip compressed CSS files if they exist and the client accepts gzip. RewriteCond %{HTTP:Accept-encoding} gzip RewriteCond %{REQUEST_FILENAME}\.gz -s RewriteRule ^(.*)\.css $1\.css\.gz [QSA] # Serve gzip compressed JS files if they exist and the client accepts gzip. RewriteCond %{HTTP:Accept-encoding} gzip RewriteCond %{REQUEST_FILENAME}\.gz -s RewriteRule ^(.*)\.js $1\.js\.gz [QSA] # Serve correct content types, and prevent mod_deflate double gzip. RewriteRule \.css\.gz$ - [T=text/css,E=no-gzip:1] RewriteRule \.js\.gz$ - [T=text/javascript,E=no-gzip:1] <FilesMatch "(\.js\.gz|\.css\.gz)$"> # Serve correct encoding type. Header set Content-Encoding gzip # Force proxies to cache gzipped & non-gzipped css/js files separately. Header append Vary Accept-Encoding </FilesMatch> </IfModule> </IfModule>
Ну а если что то не будит получаться пишите в аську помогу защитить сайт 450-138654 Лев
ribakoff, главное чтоб шелку не залили а то и без брутфорса админки взломают сайт ) Права на папки выставь и не ставь 777 права и плагины юзай только самые необходимые, чтоб было меньше дыр. в главной директории сайта удали файлы license.txt и readme.html и не забудь в корень сайта кинуть .htaccess с тем содержимым, то что я выше писал сам файл .htaccess можно взять с другой CMS и отредактировать.
- Тема «Меня пытаются взломать, что делать??!!» закрыта для новых ответов.