Увеличение неудачных попыток входа в систему, атаки с использованием грубой силы?

Я установил плагин Simple Login Lockdown, и с тех пор, как пару дней назад база данных записывает более 200 записей в день.

Я думаю, что невозможно, чтобы мой сайт атаковал столько IP-адресов

Вы думаете, что что-то не так?

Solutions Collecting From Web of "Увеличение неудачных попыток входа в систему, атаки с использованием грубой силы?"

В настоящее время активен ботнет, атакующий сайты WordPress и Joomla . И, наверное, больше. Вы должны увидеть больше заблокированных логинов. Если вы этого не сделаете, возможно, что-то не так.

Но имейте в виду, что блокирование IP-адресов не помогает против бот-сети с более чем 90 000 IP-адресов.
И если вы делаете это за плагин, избегайте попыток входа в лимит . Он хранит IP-адреса в сериализованном варианте, который должен быть неэтериализован для каждого запроса. Это очень дорого и медленно.
Найдите плагин, который использует отдельную таблицу базы данных или заблокирует IP-адреса в вашем .htaccess следующим образом:

order allow,deny # top 30 IP addresses listed in # http://blog.sucuri.net/2013/04/mass-wordpress-brute-force-attacks-myth-or-reality.html deny from 31.184.238.38 deny from 178.151.216.53 deny from 91.224.160.143 deny from 195.128.126.6 deny from 85.114.133.118 deny from 177.125.184.8 deny from 89.233.216.203 deny from 89.233.216.209 deny from 109.230.246.37 deny from 188.175.122.21 deny from 46.119.127.1 deny from 176.57.216.198 deny from 173.38.155.22 deny from 67.229.59.202 deny from 94.242.237.101 deny from 209.73.151.64 deny from 212.175.14.114 deny from 78.154.105.23 deny from 50.116.27.19 deny from 195.128.126.114 deny from 78.153.216.56 deny from 31.202.217.135 deny from 204.93.60.182 deny from 173.38.155.8 deny from 204.93.60.75 deny from 50.117.59.3 deny from 209.73.151.229 deny from 216.172.147.251 deny from 204.93.60.57 deny from 94.199.51.7 deny from 204.93.60.185 allow from all 

Смотрите также:

  • Codex: Атаки грубой силы
  • Защита входа с помощью .htaccess by Ipstenu (Mika Epstein)
  • Пользовательские правила ModSecurity WordPress от Liquid Web
  • Защита от WordPress Атаки Brute-Force от Sucuri Blog, а также: Mass WordPress Brute Force Attacks? – Миф или реальность с интересными статистическими данными
  • Как защитить паролем файл wp-login.php от HostGator

Наша безопасность тегов тоже стоит посмотреть, особенно:

  • Убедитесь, что я полностью удалил взломанный WordPress?
  • Защита учетных записей администратора – открытие имени пользователя
  • Как грубый форекс знает, что пароль взломан для целевого имени пользователя?

Если вы переместили wp-admin или ваш wp-login.php эти URL-адреса все еще можно угадать, добавив /login или /admin на главный URL-адрес. WordPress перенаправит эти запросы в нужное место.
Чтобы остановить это поведение, вы можете использовать очень простой плагин:

 <?php # -*- coding: utf-8 -*- /* Plugin Name: No admin short URLs */ remove_action( 'template_redirect', 'wp_redirect_admin_locations', 1000 ); 

Я думаю, что это безопасность безвестности – ничего серьезного.

В дополнение к ресурсам toscho, указанным в его ответе, вы также можете использовать базовую HTTP-аутентификацию PHP для защиты паролем wp-admin и wp-login.php для блокировки доступа к wp-login.php.

Я только что выпустил плагин, который делает это для вас, и блокирует запросы No-Referrer. (В настоящее время блок No-Refrrer не работает для сайтов, установленных в подкаталоге).

Вы можете защитить своего администратора WordPress следующими способами.

  1. Добавьте числа, специальные символы и алфавиты в свой пароль администратора, затем введите надежный пароль
  2. Если в вашей базе данных будет больше записей, это замедлит ваши сайты. Таким образом, этого можно избежать, добавив изображение captcha на странице wp-admin. Для этого доступны некоторые плагины. Как https://wordpress.org/plugins/wp-limit-login-attempts/