Увеличение числа неудачных попыток входа в систему, атаки методом перебора? [закрыто]


20

Я установил плагин Simple Login Lockdown и пару дней назад база данных записывала более 200 записей в день.

Я думаю, что мой сайт не может быть атакован таким количеством IP

Вы думаете, что-то не так?


6
Конечно, это возможно. Вы знаете тех людей, которые нажимают на все, не обращая внимания на то, на что они нажимают? Винить их.
s_ha_dum

Ребята, вы знаете, как сделать белый список? Я переоценил этот плагин в ситуации, когда я получаю следующее: «Доступ запрещен. Ваш IP-адрес [Мой IP] занесен в черный список. Если вы считаете, что это ошибка, обратитесь в отдел злоупотреблений вашего хостинг-провайдера». Ридме что-то говорит, но я не знаю, как правильно применять модификации и где. Какой файл редактировать?
Boris_yo

Ответы:


21

В настоящее время активен ботнет, атакующий сайты WordPress и Joomla . И, вероятно, больше. Вы должны увидеть больше заблокированных логинов. Если нет, возможно, что-то не так.

Но учтите, что блокировка IP-адресов не помогает бот-сети с более чем 90 000 IP-адресов.
И если вы сделаете это для каждого плагина, избегайте попыток Limit Login . Он хранит IP-адреса в сериализованном варианте, который должен быть не сериализованным при каждом запросе. Это очень дорого и медленно.
Найдите плагин, который использует отдельную таблицу базы данных или заблокирует IP-адреса в вашем .htaccess следующим образом:

order allow,deny
# top 30 IP addresses listed in 
# http://blog.sucuri.net/2013/04/mass-wordpress-brute-force-attacks-myth-or-reality.html
deny from 31.184.238.38
deny from 178.151.216.53
deny from 91.224.160.143
deny from 195.128.126.6
deny from 85.114.133.118
deny from 177.125.184.8
deny from 89.233.216.203
deny from 89.233.216.209
deny from 109.230.246.37
deny from 188.175.122.21
deny from 46.119.127.1
deny from 176.57.216.198
deny from 173.38.155.22
deny from 67.229.59.202
deny from 94.242.237.101
deny from 209.73.151.64
deny from 212.175.14.114
deny from 78.154.105.23
deny from 50.116.27.19
deny from 195.128.126.114
deny from 78.153.216.56
deny from 31.202.217.135
deny from 204.93.60.182
deny from 173.38.155.8
deny from 204.93.60.75
deny from 50.117.59.3
deny from 209.73.151.229
deny from 216.172.147.251
deny from 204.93.60.57
deny from 94.199.51.7
deny from 204.93.60.185

allow from all

Смотрите также:

Наш тег также стоит посмотреть, особенно:

Если вы переехали wp-adminили wp-login.phpэти URL-адреса еще можно угадать, добавив /loginили добавив /adminосновной URL-адрес. WordPress перенаправит эти запросы в правильное местоположение.
Чтобы остановить это поведение, вы можете использовать очень простой плагин:

<?php  # -*- coding: utf-8 -*-
/* Plugin Name: No admin short URLs */

remove_action( 'template_redirect', 'wp_redirect_admin_locations', 1000 );

Я думаю, что это безопасность по неизвестности - ничего серьезного.


У меня есть множество сайтов, которые получают тысячи за несколько дней, это полностью автоматизировано
Том Дж. Новелл

Мы также заметили резкий скачок в локаутах на наших сайтах WordPress, вступайте в клуб @Minapoli.
Андрей Бартель

Я использую и люблю Limit Login Attempts, но в этом случае это не поможет, потому что ботнет кажется достаточно опытным, чтобы попробовать несколько попыток с любым данным IP-адресом. Таким образом, он эффективно обходит блокировку для каждого IP-адреса, вызванную повторными ошибками входа в систему.
Чип Беннетт

@Chip Bennett, похоже, он пытается использовать только «aaa», «administrator» и «admin» на наших сайтах. Видите ли вы какие-либо другие имена пользователей, на которые вы нацелены?
Андрей Бартель

2
@RRikesh Не уверен. Обычно siteurl/loginперенаправляет на правильную страницу входа.
fuxia

3

В дополнение к ресурсам, перечисленным в его ответе, вы также можете использовать базовую HTTP-аутентификацию PHP для защиты паролем wp-admin и wp-login.php для блокировки доступа к wp-login.php.

Я только что выпустил плагин, который делает это для вас, а также блокирует запросы No-Referrer. (Блок No-Refrrer в настоящее время не работает для сайтов, установленных в подкаталоге).


Обратите внимание, что блокирует пользователей с PHP, работающим на (Fast-) CGI.
fuxia

Спасибо за это! Он работает на PHP-FPM, но после поиска я вижу, что он не будет работать, когда php работает с CGI / SuExec. Мне нужно сделать быстрое обновление, чтобы деактивировать плагин в этой среде.
Chris_O

0

Вы можете защитить своего администратора WordPress следующими способами.

  1. Добавьте цифры, специальные символы и алфавиты в свой пароль администратора, а затем создайте надежный пароль
  2. Если в вашей базе данных будет больше записей, это замедлит работу ваших сайтов. Так что этого можно избежать, добавив изображение captcha на вашей странице wp-admin. Некоторые плагины доступны для этого. Как https://wordpress.org/plugins/wp-limit-login-attempts/
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.