विफल लॉगिन प्रयासों में वृद्धि, जानवर बल के हमले? [बन्द है]


20

मैंने प्लगइन सरल लॉगिन लॉकडाउन स्थापित किया है और कुछ दिनों पहले डेटाबेस दिन-प्रतिदिन 200 से अधिक रिकॉर्ड दर्ज कर रहा है।

मुझे लगता है कि इतने सारे आईपी द्वारा मेरी साइट पर हमला करना संभव नहीं है

क्या आपको लगता है कि कुछ गड़बड़ है?


6
यकीन है कि यह संभव है। आप उन लोगों को जानते हैं, जो वास्तव में उस पर ध्यान दिए बिना सब कुछ पर क्लिक करते हैं जो वे क्लिक कर रहे हैं? उन्हें दोष दें।
s_ha_dum

क्या आप लोग जानते हैं कि खुद को वाइटेलिस्ट कैसे किया जाता है? मैंने इस प्लगइन को उस स्थिति से आगे निकल लिया है, जहां मुझे निम्नलिखित मिलता है: "प्रवेश निषेध। आपका आईपी पता [मेरा आईपी] ब्लैकलिस्ट किया गया है। यदि आपको लगता है कि यह त्रुटि है तो कृपया अपने होस्टिंग प्रदाताओं के दुर्व्यवहार विभाग से संपर्क करें।" रीडमी कुछ बताता है, लेकिन मुझे नहीं पता कि संशोधनों को सही तरीके से कैसे लागू किया जाए। किस फाइल को संपादित करना है?
बोरिस_वाईओ

जवाबों:


21

वर्तमान में एक बोटनेट सक्रिय है, जो वर्डप्रेस और जुमला साइटों पर हमला करता है । और शायद अधिक। आपको अधिक अवरुद्ध लॉगिन देखना चाहिए । यदि आप नहीं करते हैं, तो शायद कुछ गड़बड़ है।

लेकिन ध्यान रखें, IP पते को ब्लॉक करना 90,000 से अधिक IP पतों के साथ बॉट नेट के खिलाफ मदद नहीं करता है।
और अगर आप ऐसा करते हैं, तो प्रति प्लगइन सीमा प्रवेश प्रयास से बचें । यह एक क्रमबद्ध विकल्प में आईपी को संग्रहीत करता है जिसे प्रत्येक अनुरोध पर अनजाने में देना पड़ता है। यह बहुत महंगा और धीमा है।
एक प्लगइन खोजें जो एक अलग डेटाबेस तालिका का उपयोग करता है या अपने .htaccess में IP पतों को इस तरह अवरुद्ध करता है:

order allow,deny
# top 30 IP addresses listed in 
# http://blog.sucuri.net/2013/04/mass-wordpress-brute-force-attacks-myth-or-reality.html
deny from 31.184.238.38
deny from 178.151.216.53
deny from 91.224.160.143
deny from 195.128.126.6
deny from 85.114.133.118
deny from 177.125.184.8
deny from 89.233.216.203
deny from 89.233.216.209
deny from 109.230.246.37
deny from 188.175.122.21
deny from 46.119.127.1
deny from 176.57.216.198
deny from 173.38.155.22
deny from 67.229.59.202
deny from 94.242.237.101
deny from 209.73.151.64
deny from 212.175.14.114
deny from 78.154.105.23
deny from 50.116.27.19
deny from 195.128.126.114
deny from 78.153.216.56
deny from 31.202.217.135
deny from 204.93.60.182
deny from 173.38.155.8
deny from 204.93.60.75
deny from 50.117.59.3
deny from 209.73.151.229
deny from 216.172.147.251
deny from 204.93.60.57
deny from 94.199.51.7
deny from 204.93.60.185

allow from all

यह सभी देखें:

विशेष रूप से हमारी टैग भी देखने लायक है:

यदि आप स्थानांतरित हो गए हैं wp-adminया आपके wp-login.phpURL अभी भी जोड़कर /loginया /adminमुख्य URL से अनुमान लगाया जा सकता है । वर्डप्रेस इन अनुरोधों को सही स्थान पर पुनर्निर्देशित करेगा।
उस व्यवहार को रोकने के लिए आप एक बहुत ही सरल प्लगइन का उपयोग कर सकते हैं:

<?php  # -*- coding: utf-8 -*-
/* Plugin Name: No admin short URLs */

remove_action( 'template_redirect', 'wp_redirect_admin_locations', 1000 );

मुझे लगता है कि यह अस्पष्टता से सुरक्षा है - कुछ भी गंभीर नहीं है।


मेरे पास कई साइटें हैं जो कुछ दिनों में हजारों मिलती हैं, यह पूरी तरह से स्वचालित है
टॉम जे नोवेल

हमने अपने वर्डप्रेस साइटों पर तालाबंदी के साथ-साथ क्लब @Minapoli में शामिल होने का संकेत दिया है।
एंड्रयू बार्टेल

मैं सीमित लॉगिन प्रयासों का उपयोग करता हूं और प्यार करता हूं, लेकिन इस मामले में, यह पूरी तरह से मदद नहीं करेगा, क्योंकि बॉटनेट केवल किसी भी आईपी पते के साथ मुट्ठी भर प्रयास करने के लिए पर्याप्त समझदार प्रतीत होता है। इसलिए, यह प्रभावी रूप से रिपीट लॉगिन विफलताओं द्वारा लगे प्रति-आईपी लॉकआउट को बायपास करता है।
चिप बेनेट

@Chip बेनेट यह हमारी साइटों पर केवल 'आआ', 'प्रशासक' और 'व्यवस्थापक' की कोशिश कर रहा है, क्या आप इसे किसी अन्य उपयोगकर्ता नाम को लक्षित करते हुए देख रहे हैं?
एंड्रयू बार्टेल

2
@Rikesh यकीन नहीं होता। आमतौर पर siteurl/loginसही लॉगिन पेज पर रीडायरेक्ट होता है।
FUXIA

3

उनके जवाब में सूचीबद्ध संसाधनों के अलावा , आप wp-admin तक पहुँच को ब्लॉक करने के लिए wp-admin और या wp-login.php की रक्षा करने के लिए PHP के बेसिक HTTP ऑथेंटिकेशन का भी उपयोग कर सकते हैं ।

मैंने अभी एक प्लगइन जारी किया है जो नो-रेफरर अनुरोधों को अवरुद्ध करने के साथ आपके लिए ऐसा करता है। (वर्तमान में नो-रिफरेक्टर ब्लॉक एक उपनिर्देशिका में स्थापित साइटों के लिए काम नहीं करता है)।


ध्यान दें कि प्रति (Fast-) CGI PHP चलाने वाले उपयोगकर्ताओं को लॉक कर देगा।
FUXIA

उसके लिए धन्यवाद! यह PHP-FPM पर काम करता है, लेकिन खोज के बाद मैं यह नहीं देख पाऊंगा कि php CGI / SuExec चला रहा है या नहीं, मैं उस वातावरण में प्लगइन को निष्क्रिय करने के लिए एक त्वरित अपडेट करने जा रहा हूं।
क्रिस_ओ

0

आप निम्न तरीकों से अपने वर्डप्रेस व्यवस्थापक की रक्षा कर सकते हैं।

  1. अपने व्यवस्थापक पासवर्ड में संख्याएं, विशेष वर्ण और अक्षर जोड़ें फिर मजबूत पासवर्ड बनाएं
  2. यदि आपको अपने डेटाबेस में अधिक रिकॉर्ड मिला है, तो यह आपकी वेबसाइटों को धीमा कर देगा। तो अपने wp-admin पेज में इमेज कैप्चा जोड़कर इससे बचा जा सकता है । कुछ प्लगइन्स इसके लिए उपलब्ध हैं। जैसे https://wordpress.org/plugins/wp-limit-login-attempts/
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.