Blokir serangan WordPress umum
Ada dua file yang biasa digunakan untuk serangan brute force WordPress: xmlrpc.php dan wp-login.php. Artikel ini akan menjelaskan secara rinci cara memblokir serangan ini.
Peringatan: Tidak semua IP berbahaya! Memblokir IP yang salah dapat menyebabkan waktu henti (mis. Memblokir IP CDN).
Bagaimana cara menghentikan serangan xmlrpc?
- Gunakan plugin untuk menonaktifkan xmlrpc .
- Nonaktifkan xmlrpc.php melalui
.htacess
file.
Di file .htaccess Anda, tambahkan kode ini:
File xmlrpc.php > Izinkan Pesanan, Tolak dari semua / File >
Berhasilkah?
Jika Anda memblokir akses dengan benar ke xmlrpc.php, log akses akan memiliki entri yang mirip dengan:
[Sel 02 Agu 02: 37: 11.052622 2022] [authz_core: error] [pid 1449: tid 140380133652224] [klien 220.85.221.65:51590] AH01630: klien ditolak oleh konfigurasi server: /var/www/vhosts/acoolexample.com/ httpdocs / xmlrpc.php [Sel 02 Agu 02: 37: 11.962665 2022] [authz_core: error] [pid 1449: tid 140380007773952] [klien 134.122.112.76:51696] AH01630: klien ditolak oleh konfigurasi server: / var / www / vhosts /acoolexample.com/httpdocs/xmlrpc.php [Sel 02 Agustus 02:37: 14.016124 2022] [authz_core: error] [pid 1329: tid 140380243957504] [klien 14.232.245.48:51854] AH01630: klien ditolak oleh konfigurasi server: / var / www / vhosts / acoolexample.com / httpdocs / xmlrpc.php
Bagaimana cara menghentikan serangan wp-login.php (wp-admin)?
- Gunakan plugin untuk membatasi upaya masuk .
- Batasi akses ke halaman masuk WordPress menurut alamat IP melalui
.htacess
file.
Di file .htaccess Anda, tambahkan kode ini:
File wp-login.php > order deny, allow from xx.xxx.xx.xxx deny from all / File >
Catatan: Setiap IP resmi (Anda, pengembang Anda, dll.) Perlu menambahkan aturan izin.
Langkah-Langkah Berikutnya
Berikut adalah beberapa saran lain yang dapat Anda gunakan untuk membantu memblokir lalu lintas berbahaya:- Blokir IP di firewall server
- Ubah pengguna default dari 'admin' ke nama lain
- Blokir akses ke xmlrpc.php dan / atau wp-login.php dalam konfigurasi Apache