Cum să gestionezi creșterea încercărilor de login eșuate și atacurile brute force?

12 apr. 2013, 16:42:02
Vizualizări: 13.9K
Voturi: 21

Am instalat plugin-ul Simple Login Lockdown și de câteva zile baza de date înregistrează peste 200 de încercări pe zi.

Cred că nu e posibil să am site-ul atacat de atâtea IP-uri diferite.

Crezi că este ceva în neregulă?

2
Comentarii

Desigur, este posibil. Îi cunoști pe acei oameni care dau click pe orice fără să acorde atenție pe ce apasă? Pe ei trebuie să-i învinuiți.

s_ha_dum s_ha_dum
12 apr. 2013 17:03:02

Știți cum să mă adăugați la lista de permisiuni? Am testat excesiv acest plugin până am ajuns în situația în care primesc următorul mesaj:

"Acces interzis. Adresa ta IP [IP-ul meu] este pe lista neagră. Dacă crezi că este o eroare, te rugăm să contactezi departamentul de abuz al furnizorului tău de hosting."

Fișierul readme menționează ceva, dar nu știu cum să aplic corect modificările și unde. Care fișier trebuie editat?

Boris_yo Boris_yo
18 apr. 2013 13:29:41
Toate răspunsurile la întrebare 3
13
21

În prezent există un botnet activ care atacă site-uri WordPress și Joomla. Și probabil și altele. Ar trebui să vedeți mai multe încercări de autentificare blocate. Dacă nu se întâmplă acest lucru, probabil ceva nu funcționează corect.

Dar fiți atenți, blocarea adreselor IP nu ajută împotriva unei rețele de bot-uri cu peste 90.000 de adrese IP.
Și dacă faceți acest lucru prin intermediul unui plugin, evitați Limit Login Attempts. Acesta stochează adresele IP într-o opțiune serializată care trebuie deserializată la fiecare solicitare. Acest lucru este foarte costisitor și lent.
Găsiți un plugin care utilizează o tabelă de baze de date separată sau blocați adresele IP în fișierul .htaccess astfel:

order allow,deny
# top 30 IP addresses listed in 
# http://blog.sucuri.net/2013/04/mass-wordpress-brute-force-attacks-myth-or-reality.html
deny from 31.184.238.38
deny from 178.151.216.53
deny from 91.224.160.143
deny from 195.128.126.6
deny from 85.114.133.118
deny from 177.125.184.8
deny from 89.233.216.203
deny from 89.233.216.209
deny from 109.230.246.37
deny from 188.175.122.21
deny from 46.119.127.1
deny from 176.57.216.198
deny from 173.38.155.22
deny from 67.229.59.202
deny from 94.242.237.101
deny from 209.73.151.64
deny from 212.175.14.114
deny from 78.154.105.23
deny from 50.116.27.19
deny from 195.128.126.114
deny from 78.153.216.56
deny from 31.202.217.135
deny from 204.93.60.182
deny from 173.38.155.8
deny from 204.93.60.75
deny from 50.117.59.3
deny from 209.73.151.229
deny from 216.172.147.251
deny from 204.93.60.57
deny from 94.199.51.7
deny from 204.93.60.185

allow from all

Consultați și:

Tag-ul nostru despre securitate merită, de asemenea, o privire, în special:

Dacă ați mutat wp-admin sau wp-login.php, aceste URL-uri pot fi încă ghicite adăugând /login sau /admin la URL-ul principal. WordPress va redirecționa aceste solicitări către locația corectă.
Pentru a opri acest comportament, puteți utiliza un plugin foarte simplu:

<?php  # -*- coding: utf-8 -*-
/* Plugin Name: No admin short URLs */

remove_action( 'template_redirect', 'wp_redirect_admin_locations', 1000 );

Cred că acesta este un exemplu de securitate prin obscuritate – nimic serios.

12 apr. 2013 16:46:01
Comentarii

Am numeroase site-uri care primesc mii de vizitatori în unele zile, totul este complet automatizat

Tom J Nowell Tom J Nowell
12 apr. 2013 16:46:52

Am observat și noi o creștere semnificativă a blocurilor pe site-urile noastre WordPress, bine ai venit în club @Minapoli.

Andrew Bartel Andrew Bartel
12 apr. 2013 21:23:43

Folosesc și ador Limit Login Attempts, dar în acest caz, nu va ajuta complet, deoarece botnet-ul pare să fie destul de inteligent încât să încerce doar câteva tentative de la orice adresă IP dată. Astfel, ocolește efectiv blocarea per-IP activată de eșecurile repetate la autentificare.

Chip Bennett Chip Bennett
12 apr. 2013 21:24:55

@Chip Bennett se pare că încercă doar 'aaa', 'administrator' și 'admin' pe site-urile noastre, ai observat și alte nume de utilizator vizate?

Andrew Bartel Andrew Bartel
12 apr. 2013 21:33:23

Eu sunt conștient doar de încercările cu numele de utilizator admin.

Chip Bennett Chip Bennett
12 apr. 2013 21:46:13

În mod ideal, mi-aș imagina că un sistem de blocare ar fi bun. Astfel, dacă un utilizator are mai mult de x număr de încercări eșuate de autentificare, acesta este blocat pentru o perioadă stabilită și accesibil doar dacă utilizatorul se află pe un IP cunoscut (preluat din înregistrările anterioare de autentificări reușite).

Christine Cooper Christine Cooper
13 apr. 2013 17:46:01

O întrebare prostească: Păstrarea WordPress într-un alt director te protejează de acele atacuri? Presupun că ei doar țintesc siteurl/wp-login.php ?

RRikesh RRikesh
13 apr. 2013 17:46:28

@RRikesh Nu sunt sigur. De obicei siteurl/login redirecționează către pagina corectă de logare.

fuxia fuxia
13 apr. 2013 17:50:20

@RRikesh - Nu. Mergi la domain.com/wp-admin ... Uite! Acolo ai mutat pagina de logare! Ar trebui să muți totul, și chiar și atunci, TREBUIE să poți să te loghezi cumva, așa că mutarea ușii nu ajută pe termen lung.

Ipstenu Ipstenu
14 apr. 2013 18:50:22

@Ipstenu Dacă păstrezi WordPress într-un alt director, va trebui să te autentifici prin domain.com/directory/wp-admin. Totuși, sugestia lui Toscho de a folosi domain.com/login redirecționează instantaneu către pagina reală de autentificare (chiar dacă ai instalat WordPress într-un alt director).

RRikesh RRikesh
14 apr. 2013 21:23:00

@RRikesh - domain.com/admin pe site-ul meu care are WP instalat într-un director încă funcționează :/

Ipstenu Ipstenu
15 apr. 2013 22:15:05

Confirm acest lucru. /login redirecționează către wp-login.php și /admin redirecționează către /wp-admin.

RRikesh RRikesh
16 apr. 2013 08:08:42

@Ipstenu, RRikesh Vezi actualizarea mea. Voi curăța aceste comentarii mai târziu.

fuxia fuxia
16 apr. 2013 08:31:02
Arată celelalte 8 comentarii
2

Pe lângă resursele enumerate de toscho în răspunsul său, ai putea folosi și Autentificarea HTTP de bază din PHP pentru a proteja cu parolă wp-admin și/sau wp-login.php, blocând astfel accesul la wp-login.php.

Tocmai am lansat un plugin care face asta pentru tine, împreună cu blocarea cererilor No-Referrer. (Blocarea No-Referrer nu funcționează în prezent pentru site-urile instalate într-un subdirector).

15 apr. 2013 13:24:55
Comentarii

Rețineți că aceasta va bloca utilizatorii cu PHP rulează prin (Fast-)CGI.

fuxia fuxia
15 apr. 2013 13:30:11

Mulțumesc pentru asta! Funcționează pe PHP-FPM, dar după ce am căutat, văd că nu va funcționa când PHP rulează CGI/SuExec. Va trebui să fac o actualizare rapidă pentru a dezactiva plugin-ul în acel mediu.

Chris_O Chris_O
15 apr. 2013 23:32:40
0

Puteți proteja panoul de administrare WordPress urmând aceste metode.

  1. Adăugați numere, caractere speciale și litere în parola de administrator pentru a crea o parolă puternică
  2. Dacă aveți multe înregistrări în baza de date, acest lucru poate încetini site-ul. Puteți evita acest lucru adăugând un captcha cu imagini pe pagina wp-admin. Există plugin-uri disponibile pentru aceasta, cum ar fi https://wordpress.org/plugins/wp-limit-login-attempts/
2 nov. 2015 02:47:01