前段工夫,WordPress 网站受到了大规模的暴力破解攻打,攻打者首先扫描互联网上的 WordPress 网站,而后利用 Web 效劳器组建的僵尸网络一直尝试用户名和明码试图登录治理后盾。
普通的僵尸网络是利用一般 PC,而这次攻打者应用了超越 9万台 Web 效劳器,效劳器比 PC 有更大的带宽和衔接速度,因而能够更快的发起攻打。攻打者暴力攻打WordPress 治理入口,应用默许的用户名 admin,并尝试数以千计的明码。
如何避免被扫描和攻打
从下面这则旧事,能够看出攻打者次要是首先扫描 WordPress 网站,而后经过穷举法攻打 WordPress 的默许用户名:admin,咱们能够经过以下三个步骤来缩小被攻打以及被攻陷的机会:
在以后 functions.php 增加以下代码去掉 WordPress 版本信息,缩小被扫描到的机会。remove_action( 'wp_head', 'wp_generator');默许的用户名不要为 admin,经过一下 SQL 修正 admin 的用户名:UPDATE wp_users SET user_login = 'newuser' WHERE user_login = 'admin';装置 Limit Login Attempts 插件,限度登陆尝试次数,避免经过穷举法获取后盾明码。
以上就是安达网络工作室关于《WordPress 网站如何防范大规模暴力破解攻击》的一些看法。更多内容请查看本栏目更多内容!
其实我集体并不是很喜爱这种摘要的显示形式,然而这个办法用起来比拟不便而已。 WordPress是有摘要性能...
chrome阅读器为什么比普通的阅读器快呢?缘由是chrome阅读器给全副页面都弄了预加载性能。 目前可能还是有少...
本文是简略易懂的古代魔法系列文章的第二弹~ 一、Flowplayer简介 FlowPlayer 是一个用Flash开发的在Web上的...
咱们先来看一下什么是nofollow。NoFollow是Google几年前提出的一个新标签,目的是缩小渣滓留言。此标签标明...
本文实例讲述了WordPress中增加语音搜寻性能的完成办法。分享给大家供大家参考。详细剖析如下: WordPress能...
1、主动向 WordPress 编辑器拔出文本 编辑以后主标题录的 functions.php 文件,并粘贴以下代码: 复制代码代...