Поддержка → Проблемы и решения → Есть смысл блокировать подборщиков паролей по IP
Есть смысл блокировать подборщиков паролей по IP
-
Целый день собираю IP для блокироваки в .htaccess
Набрал штук 70, боюсь это не закончится никогда)
Закрыть полностью доступ к панели авторизации нельзя
@flector предлагал плагинами переименовать wp-login.php, думаю это единственное правильное решение.
Может у кого есть опыт в этом не легком деле?
-
это не закончится никогда,используйте плагины для автоматической блокировки
https://ru.wordpress.org/plugins/wp-cerber/
переименовать страницу входа и выдавать 403/404 для wp-login.php он тоже умеет@flector предлагал плагинами переименовать wp-login.php,
Насколько и вижу, Flector предлагал закрыть доступ для всех, кроме себя. (и это самое лучшее решение. О нём и я Вам говорил)
Если Вам этот вариант не подходит — я предлагал установить лимты на подключение
Переименование же — не оч. хорошее решение. И смотря как ещё выполнено. Половина советов из интернета могут привести в краху/неработоспособности сайта. (для кого-то безопасно, а для кого-то катастрофа)
- Ответ изменён 7 лет, 2 месяца назад пользователем SeVlad.
@sevlad Добрый день
Лимиты подключения не работают, бомбят сильно и с разныx IP, лимиты подключения игнорируются
Что касается совета Flector… до этого времени сидел довольный как слон что смог хоть на 2-х сайтах это прекратить… но Активность в 1 сайте не радует, так же продолжают просачиваться.Есть ли смысл собирать народ таким образом?
<Files "wp-login.php"> Order Deny,Allow Deny from all Allow from ХХХ.ХХХ.ХХХ.ХХХ Allow from ХХХ.ХХХ.ХХХ.ХХХ </Files> Deny from 220.227.234.129 Deny from 91.200.12.91 Deny from 185.50.25.3
Дал разрешение 2-м и порробую банить остальных. Хотя этот вариант меня сильно напрягает
Что касается плагина https://ru.wordpress.org/plugins/wp-cerber/ боюсь и его обойдут
Более 3-х часов назад в .htaccess закрыл доступ всем
Результат http://s61.radikal.ru/i174/1702/13/7f0d588ef27f.jpgне пойму — а зачем вы deny отдельно для ip прописываете?
вы в логи сервера загляните — может к вам по xmlrpc долбятся с авторизацией.
бомбят сильно и с разныx IP, лимиты подключения игнорируются
Если поставили что нужно и настроили то лимиты с одного IP не игнорируются. С другого — это уже другое подключение.
Кроме того можно поставить лимиты не только на IP, но и на логин. И не использовать логины типа «admin», «administrator» и тд.Что касается плагина https://ru.wordpress.org/plugins/wp-cerber/ боюсь и его обойдут
Так вначале поставьте, НАСТРОЙТЕ и потом уже бойтесь 🙂
- Ответ изменён 7 лет, 2 месяца назад пользователем SeVlad.
Я же говорю, просачиваются, это крик отчаяния.
Что я мог не так сделать интересно?Кто такие xmlrpc, как их в логах определить?
«Кроме того можно поставить лимиты не только на IP, но и на логин. И не использовать логины типа «admin», «administrator» и тд.»
Что то я такого не увидел в плагине«Если поставили что нужно и настроили то лимиты с одного IP не игнорируются. »
Мне легче таких просто в дени прописать, у нас 1 сайт атаковался просто всегда с разных IP и этот плагин тут не помогает@ildar777, переставьте паниковать и просто разберитесь что Вам пишут и с настройками плагинов.
> этот плагин тут не помогает
Какой «этот»?Мне легче таких просто в дени прописать, у нас 1 сайт атаковался просто всегда с разных IP и этот плагин тут не помогает
еще раз — код в .htaccess открывает доступ к wp-login.php только для указанных ip — все остальные автоматом получают отлуп. как они у вас там просачиваются лично мне непонятно. обойти серверную защиту хрен получится.
@flector Давайте рассмотрим подробнее файл .htaccess
Вот все что там прописано:
<Files "wp-login.php"> Order Deny,Allow Deny from all Allow from 178.205.99.162 Allow from 188.162.57.204 </Files> # BEGIN WordPress <IfModule mod_rewrite.c> RewriteEngine On RewriteBase / RewriteRule ^index\.php$ - [L] RewriteCond %{REQUEST_FILENAME} !-f RewriteCond %{REQUEST_FILENAME} !-d RewriteRule . /index.php [L] </IfModule> # END WordPress #<Files "wp-login.php"> # AuthType Basic # AuthName "please use your control panel password" # AuthUserFile /var/www/u0013437/etc/users # Require valid-user #</Files>
Вот что мы получаем в итоге за ночь.
Хочу заметить что в третьем сайте все прекрасно, защиту не обходятлоги проверьте на предмет запросов к xmlrpc.php — потому что данные товарищи ну никак не могли обойти запрет по ip. значит остается только вариант с долбежкой xmp-rpc.
@sevlad Плагин ограничивающий попытки входа на админку установлен на сайте http://www.oporacoop.ru
Можете в этом сами убедится.А теперь барабанная дробь …..
Выше я представил скрин активности этого сайте за ночьА теперь скажите, что плагин работает
- Тема «Есть смысл блокировать подборщиков паролей по IP» закрыта для новых ответов.