WordPress 网站如何防备大规模暴力破解攻打

前段工夫,WordPress 网站受到了大规模的暴力破解攻打,攻打者首先扫描互联网上的 WordPress 网站,而后利用 Web 效劳器组建的僵尸网络一直尝试用户名和明码试图登录治理后盾。

普通的僵尸网络是利用一般 PC,而这次攻打者应用了超越 9万台 Web 效劳器,效劳器比 PC 有更大的带宽和衔接速度,因而能够更快的发起攻打。攻打者暴力攻打WordPress 治理入口,应用默许的用户名 admin,并尝试数以千计的明码。

如何避免被扫描和攻打

从下面这则旧事,能够看出攻打者次要是首先扫描 WordPress 网站,而后经过穷举法攻打 WordPress 的默许用户名:admin,咱们能够经过以下三个步骤来缩小被攻打以及被攻陷的机会:

    在以后 functions.php 增加以下代码去掉 WordPress 版本信息,缩小被扫描到的机会。remove_action( 'wp_head', 'wp_generator');默许的用户名不要为 admin,经过一下 SQL 修正 admin 的用户名:UPDATE wp_users SET user_login = 'newuser' WHERE user_login =  'admin';装置 Limit Login Attempts 插件,限度登陆尝试次数,避免经过穷举法获取后盾明码。

以上就是安达网络工作室关于《WordPress 网站如何防范大规模暴力破解攻击》的一些看法。更多内容请查看本栏目更多内容!

本文相关话题: WordPress 大规模暴力破解攻击
版权声明:本文为 安达网络工作室 转载文章,如有侵权请联系我们及时删除。
相关文章
WordPress用户登录框明码的暗藏与局部显示技巧

让WordPress登录页的明码框显示最初一个输出的字符 在通常状况下,网页的设计者们会将明码输出框中的一切字...

WordPress中Gravatar头像缓存到本地及相干优化的技巧

将Gravatar寰球通用头像缓存的目的在于放慢网站的关上速度,由于Gravatar官网的效劳器在国外,加上伟大的GF...

Wordpress之多备份插件应用办法

插件称号:多备份 插件下载:http://www.dbfen.com/tools/dbfen_wordpress_20141112.zip 第1步下载紧缩包后...

WordPress完成评论后可显示内容中附件下载地址的办法

本文实例讲述了WordPress完成评论后可显示内容中附件下载地址的办法。分享给大家供大家参考,详细如下: 最...

WordPress搜寻后果按阅读量排序的完成办法

默许状况下,WordPress 存档页面或搜寻后果页面中的日志陈列秩序是依照重新到旧来陈列的,这里咱们暂且不论...

WordPress 模板制造进程中的谬误定位办法

在wordpress模板制造进程中,有一些貌似复杂的成绩,其实只需确定了成绩呈现的地位,大少数都能够自行处理。...

需求提交

客服服务

亿鸽在线客服系统