WordPress 网站如何防备大规模暴力破解攻打

前段工夫,WordPress 网站受到了大规模的暴力破解攻打,攻打者首先扫描互联网上的 WordPress 网站,而后利用 Web 效劳器组建的僵尸网络一直尝试用户名和明码试图登录治理后盾。

普通的僵尸网络是利用一般 PC,而这次攻打者应用了超越 9万台 Web 效劳器,效劳器比 PC 有更大的带宽和衔接速度,因而能够更快的发起攻打。攻打者暴力攻打WordPress 治理入口,应用默许的用户名 admin,并尝试数以千计的明码。

如何避免被扫描和攻打

从下面这则旧事,能够看出攻打者次要是首先扫描 WordPress 网站,而后经过穷举法攻打 WordPress 的默许用户名:admin,咱们能够经过以下三个步骤来缩小被攻打以及被攻陷的机会:

    在以后 functions.php 增加以下代码去掉 WordPress 版本信息,缩小被扫描到的机会。remove_action( 'wp_head', 'wp_generator');默许的用户名不要为 admin,经过一下 SQL 修正 admin 的用户名:UPDATE wp_users SET user_login = 'newuser' WHERE user_login =  'admin';装置 Limit Login Attempts 插件,限度登陆尝试次数,避免经过穷举法获取后盾明码。

以上就是安达网络工作室关于《WordPress 网站如何防范大规模暴力破解攻击》的一些看法。更多内容请查看本栏目更多内容!

本文相关话题: WordPress 大规模暴力破解攻击
版权声明:本文为 安达网络工作室 转载文章,如有侵权请联系我们及时删除。
相关文章
改良WordPress主题加载速度的技巧

1. 自定义主题图片大小 图片是WordPress主题的重要组成局部,但开发者们有时会忘了对主题图片进行优化。主题...

WordPress中用于更新伪动态规定的PHP代码实例解说

flush_rewrite_rules() 函数用来删除而后依据现有的条件重写伪动态规定,也就是刷新一次伪动态规定了。 先来...

WordPress的JavaScript 本地化完成

目前对大少数人来说是一个无用的性能, 甚至有人以为这是 WordPress 卑劣地偷偷地在页面上埋了一个扯淡的脚本...

WordPress增加并整合Google自定义搜寻完成步骤及代码

给博客增加一个Google自定义搜寻是非常必要的,用户搜寻时高亮显示了要害词,晋升了搜寻的精确度,应用Goog...

WordPress中限度非治理员用户在文章后只能评论一次

之前有网友提出,在WordPress中有没有方法完成每篇文章只容许用户评论一次? 暂不说这个需要有没有用,毕竟...

WordPress速度优化-Nginx fastcgi_cache缓存减速

高并发网站架构的外围准则其实就一句话“把一切的用户拜访申请都尽量往前推“,即:能缓存在用户...

需求提交

客服服务