WordPress 网站如何防备大规模暴力破解攻打

前段工夫,WordPress 网站受到了大规模的暴力破解攻打,攻打者首先扫描互联网上的 WordPress 网站,而后利用 Web 效劳器组建的僵尸网络一直尝试用户名和明码试图登录治理后盾。

普通的僵尸网络是利用一般 PC,而这次攻打者应用了超越 9万台 Web 效劳器,效劳器比 PC 有更大的带宽和衔接速度,因而能够更快的发起攻打。攻打者暴力攻打WordPress 治理入口,应用默许的用户名 admin,并尝试数以千计的明码。

如何避免被扫描和攻打

从下面这则旧事,能够看出攻打者次要是首先扫描 WordPress 网站,而后经过穷举法攻打 WordPress 的默许用户名:admin,咱们能够经过以下三个步骤来缩小被攻打以及被攻陷的机会:

    在以后 functions.php 增加以下代码去掉 WordPress 版本信息,缩小被扫描到的机会。remove_action( 'wp_head', 'wp_generator');默许的用户名不要为 admin,经过一下 SQL 修正 admin 的用户名:UPDATE wp_users SET user_login = 'newuser' WHERE user_login =  'admin';装置 Limit Login Attempts 插件,限度登陆尝试次数,避免经过穷举法获取后盾明码。

以上就是安达网络工作室关于《WordPress 网站如何防范大规模暴力破解攻击》的一些看法。更多内容请查看本栏目更多内容!

本文相关话题: WordPress 大规模暴力破解攻击
版权声明:本文为 安达网络工作室 转载文章,如有侵权请联系我们及时删除。
相关文章
WordPress完成回复文章评论后发送邮件告诉的性能

本文实例讲述了WordPress完成回复文章评论后发送邮件告诉的性能。分享给大家供大家参考,详细如下: 很多时...

WordPress中用于创立以及获取侧边栏的PHP函数解说

register_sidebar()(创立侧边栏) 建设一个侧边栏,用来搁置小工具。这个函数应用的时分请放在一个函数里,...

wordpress自定义url参数完成路由性能的代码示例

通过两天的正则表白式的学习,和钻研wordpress的路由函数,胜利完成了自定义wordpress路由性能,以下是路由...

应用WordPress内置图片仓库制造缩略图的小技巧

WordPress 不只是博客, 很多时分 WordPress 还被用作为 CMS (内容治理零碎). 博主们喜爱为每个文章加上对立...

WordPress中"无奈将上传的文件挪动至"谬误的处理办法

明天在网页上传图片到博客,后果提醒:“无奈将上传的文件挪动至 /home/wwwroot/wp-content/uploads/2013/”...

wordpress主题中无奈显示阅读量成绩的处理办法

而后你犯晕了吧。次要缘由是某些主题没有增加WP-postviews这款插件的支持代码,凑巧笔者的Green Park 2这款...

需求提交

客服服务