Cum să gestionezi creșterea încercărilor de login eșuate și atacurile brute force?
Am instalat plugin-ul Simple Login Lockdown și de câteva zile baza de date înregistrează peste 200 de încercări pe zi.
Cred că nu e posibil să am site-ul atacat de atâtea IP-uri diferite.
Crezi că este ceva în neregulă?

În prezent există un botnet activ care atacă site-uri WordPress și Joomla. Și probabil și altele. Ar trebui să vedeți mai multe încercări de autentificare blocate. Dacă nu se întâmplă acest lucru, probabil ceva nu funcționează corect.
Dar fiți atenți, blocarea adreselor IP nu ajută împotriva unei rețele de bot-uri cu peste 90.000 de adrese IP.
Și dacă faceți acest lucru prin intermediul unui plugin, evitați Limit Login Attempts. Acesta stochează adresele IP într-o opțiune serializată care trebuie deserializată la fiecare solicitare. Acest lucru este foarte costisitor și lent.
Găsiți un plugin care utilizează o tabelă de baze de date separată sau blocați adresele IP în fișierul .htaccess astfel:
order allow,deny
# top 30 IP addresses listed in
# http://blog.sucuri.net/2013/04/mass-wordpress-brute-force-attacks-myth-or-reality.html
deny from 31.184.238.38
deny from 178.151.216.53
deny from 91.224.160.143
deny from 195.128.126.6
deny from 85.114.133.118
deny from 177.125.184.8
deny from 89.233.216.203
deny from 89.233.216.209
deny from 109.230.246.37
deny from 188.175.122.21
deny from 46.119.127.1
deny from 176.57.216.198
deny from 173.38.155.22
deny from 67.229.59.202
deny from 94.242.237.101
deny from 209.73.151.64
deny from 212.175.14.114
deny from 78.154.105.23
deny from 50.116.27.19
deny from 195.128.126.114
deny from 78.153.216.56
deny from 31.202.217.135
deny from 204.93.60.182
deny from 173.38.155.8
deny from 204.93.60.75
deny from 50.117.59.3
deny from 209.73.151.229
deny from 216.172.147.251
deny from 204.93.60.57
deny from 94.199.51.7
deny from 204.93.60.185
allow from all
Consultați și:
- Codex: Atacuri prin Forță Brută
- Protecție la Autentificare cu .htaccess de Ipstenu (Mika Epstein)
- Reguli ModSecurity Personalizate pentru WordPress de Liquid Web
- Protejarea Împotriva Atacurilor prin Forță Brută pe WordPress de Sucuri Blog, de asemenea: Atacuri Masive prin Forță Brută pe WordPress? – Mit sau Realitate cu detalii statistice interesante
- Cum să Protejezi cu Parolă Fișierul wp-login.php de HostGator
Tag-ul nostru despre securitate merită, de asemenea, o privire, în special:
- Cum verific că am eliminat complet un hack pe WordPress?
- Securizarea Conturilor de Administrator - Descoperirea Numelelor de Utilizator
- Cum știe cel care folosește forța brută că parola a fost spartă pentru un anumit nume de utilizator?
Dacă ați mutat wp-admin
sau wp-login.php
, aceste URL-uri pot fi încă ghicite adăugând /login
sau /admin
la URL-ul principal. WordPress va redirecționa aceste solicitări către locația corectă.
Pentru a opri acest comportament, puteți utiliza un plugin foarte simplu:
<?php # -*- coding: utf-8 -*-
/* Plugin Name: No admin short URLs */
remove_action( 'template_redirect', 'wp_redirect_admin_locations', 1000 );
Cred că acesta este un exemplu de securitate prin obscuritate – nimic serios.

Am numeroase site-uri care primesc mii de vizitatori în unele zile, totul este complet automatizat

Am observat și noi o creștere semnificativă a blocurilor pe site-urile noastre WordPress, bine ai venit în club @Minapoli.

Folosesc și ador Limit Login Attempts, dar în acest caz, nu va ajuta complet, deoarece botnet-ul pare să fie destul de inteligent încât să încerce doar câteva tentative de la orice adresă IP dată. Astfel, ocolește efectiv blocarea per-IP activată de eșecurile repetate la autentificare.

@Chip Bennett se pare că încercă doar 'aaa', 'administrator' și 'admin' pe site-urile noastre, ai observat și alte nume de utilizator vizate?

Eu sunt conștient doar de încercările cu numele de utilizator admin
.

În mod ideal, mi-aș imagina că un sistem de blocare ar fi bun. Astfel, dacă un utilizator are mai mult de x număr de încercări eșuate de autentificare, acesta este blocat pentru o perioadă stabilită și accesibil doar dacă utilizatorul se află pe un IP cunoscut (preluat din înregistrările anterioare de autentificări reușite).

O întrebare prostească: Păstrarea WordPress într-un alt director te protejează de acele atacuri? Presupun că ei doar țintesc siteurl/wp-login.php
?

@RRikesh Nu sunt sigur. De obicei siteurl/login
redirecționează către pagina corectă de logare.

@RRikesh - Nu. Mergi la domain.com/wp-admin ... Uite! Acolo ai mutat pagina de logare! Ar trebui să muți totul, și chiar și atunci, TREBUIE să poți să te loghezi cumva, așa că mutarea ușii nu ajută pe termen lung.

@Ipstenu Dacă păstrezi WordPress într-un alt director, va trebui să te autentifici prin domain.com/directory/wp-admin
. Totuși, sugestia lui Toscho de a folosi domain.com/login
redirecționează instantaneu către pagina reală de autentificare (chiar dacă ai instalat WordPress într-un alt director).

@RRikesh - domain.com/admin pe site-ul meu care are WP instalat într-un director încă funcționează :/

Confirm acest lucru. /login
redirecționează către wp-login.php
și /admin
redirecționează către /wp-admin
.

Pe lângă resursele enumerate de toscho în răspunsul său, ai putea folosi și Autentificarea HTTP de bază din PHP pentru a proteja cu parolă wp-admin și/sau wp-login.php, blocând astfel accesul la wp-login.php.
Tocmai am lansat un plugin care face asta pentru tine, împreună cu blocarea cererilor No-Referrer. (Blocarea No-Referrer nu funcționează în prezent pentru site-urile instalate într-un subdirector).

Rețineți că aceasta va bloca utilizatorii cu PHP rulează prin (Fast-)CGI.

Puteți proteja panoul de administrare WordPress urmând aceste metode.
- Adăugați numere, caractere speciale și litere în parola de administrator pentru a crea o parolă puternică
- Dacă aveți multe înregistrări în baza de date, acest lucru poate încetini site-ul. Puteți evita acest lucru adăugând un captcha cu imagini pe pagina wp-admin. Există plugin-uri disponibile pentru aceasta, cum ar fi https://wordpress.org/plugins/wp-limit-login-attempts/
