Блокуйте типові атаки WordPress
Існує два файли, які зазвичай використовуються для атак "брутфорзу" WordPress: xmlrpc.php та wp-login.php. У цій статті описано, як можна заблокувати ці атаки.
Увага! Не всі IP-адреси є зловмисними! Блокування неправильної IP-адреси може спричинити простої (наприклад, блокування IP-адреси CDN).
Як зупинити атаку xmlrpc?
- За допомогою плагіна вимкніть xmlrpc .
- Вимкніть xmlrpc.php через
.htacess
файл.
У файлі .htaccess додайте такий код:
Файли xmlrpc.php > Замовити Дозволити, Заборонити відмовити від усіх / Файли >
Це спрацювало?
Якщо ви належним чином заблокували доступ до xmlrpc.php, до журналу доступу входитимуть такі записи:
[Вт, 02 серпня 02: 37: 11.052622 2022] [authz_core: error] [pid 1449: tid 140380133652224] [client 220.85.221.65:51590] AH01630: клієнт відхилений конфігурацією сервера: /var/www/vhosts/acoolexample.com/ httpdocs / xmlrpc.php [вт, 02 серп. 02: 37: 11.962665 2022] [authz_core: error] [pid 1449: tid 140380007773952] [клієнт 134.122.112.76:51696] AH01630: клієнт відмовлено конфігурацією сервера: / var / www / vhosts /acoolexample.com/httpdocs/xmlrpc.php [вт, 02 серп. 02: 37: 14.016124 2022] [authz_core: error] [pid 1329: tid 140380243957504] [клієнт 14.232.245.48:51854] AH01630: клієнт відмовлено конфігурацією сервера: / var / www / vhosts / acoolexample.com / httpdocs / xmlrpc.php
Як зупинити атаку wp-login.php (wp-admin)?
- Використовуйте плагін для обмеження спроб входу .
- Обмежте доступ до сторінки входу в WordPress за IP-адресою через
.htacess
файл.
У файлі .htaccess додайте такий код:
Файли wp-login.php > order deny, allow allow from xx.xxx.xx.xxx deny from all / Файли >
Примітка. До кожної авторизованої IP-адреси (ви, ваш розробник тощо) потрібно додати правило дозволу.
Наступні кроки
Ось кілька інших порад, які ви можете використати для блокування зловмисного трафіку:- Блокування IP-адрес у брандмауері сервера
- Змініть користувача за замовчуванням на "admin" на інше ім'я
- Заблокуйте доступ до xmlrpc.php та / або wp-login.php у конфігурації Apache