前段工夫,WordPress 网站受到了大规模的暴力破解攻打,攻打者首先扫描互联网上的 WordPress 网站,而后利用 Web 效劳器组建的僵尸网络一直尝试用户名和明码试图登录治理后盾。
普通的僵尸网络是利用一般 PC,而这次攻打者应用了超越 9万台 Web 效劳器,效劳器比 PC 有更大的带宽和衔接速度,因而能够更快的发起攻打。攻打者暴力攻打WordPress 治理入口,应用默许的用户名 admin,并尝试数以千计的明码。
如何避免被扫描和攻打
从下面这则旧事,能够看出攻打者次要是首先扫描 WordPress 网站,而后经过穷举法攻打 WordPress 的默许用户名:admin,咱们能够经过以下三个步骤来缩小被攻打以及被攻陷的机会:
在以后 functions.php 增加以下代码去掉 WordPress 版本信息,缩小被扫描到的机会。remove_action( 'wp_head', 'wp_generator');默许的用户名不要为 admin,经过一下 SQL 修正 admin 的用户名:UPDATE wp_users SET user_login = 'newuser' WHERE user_login = 'admin';装置 Limit Login Attempts 插件,限度登陆尝试次数,避免经过穷举法获取后盾明码。
以上就是安达网络工作室关于《WordPress 网站如何防范大规模暴力破解攻击》的一些看法。更多内容请查看本栏目更多内容!
目前本站曾经有300多篇日志和超越2000条评论,尽管数据量不是很多然而偶然会呈现,404或许是500亦或是502谬...
查看相干教程,UTF-8和UTF-8 + BOM有所区别,于是把function.php编码改为后者。成绩处理。 UFT-8 与UTF-8 B...
很多冤家刚建设博客的时分都是采纳国际优秀的博客零碎:Z-BLOG,用一段工夫当时很多人都想转移到wordpress,...
我要对文章进行排序,依照投票数的多少排,曾经投票的都会记载投票数,而没有投票的文章没有记载,默许投票...
此前,咱们只晓得给WordPress文章增加版权申明,文章标签、相干日志,但很少思考到把这些信息输入到Feed中。...
说到Wordpress可能有的站长还没用过,然而作为一名博客主,假如不晓得它,您真是OUT了!它是小名鼎鼎的PHP博...