WordPress 网站如何防范大规模暴力破解攻击
前段时间,WordPress 网站遭到了大规模的暴力破解攻击,攻击者首先扫描互联网上的 WordPress 网站,然后利用 Web 服务器组建的僵尸网络不断尝试用户名和密码试图登录管理后台。
一般的僵尸网络是利用普通 PC,而这次攻击者使用了超过 9万台 Web 服务器,服务器比 PC 有更大的带宽和连接速度,因此可以更快的发动攻击。攻击者暴力攻击WordPress 管理入口,使用默认的用户名 admin,并尝试数以千计的密码。
如何防止被扫描和攻击
从上面这则新闻,可以看出攻击者主要是首先扫描 WordPress 网站,然后通过穷举法攻击 WordPress 的默认用户名:admin,我们可以通过以下三个步骤来减少被攻击以及被攻陷的机会:
在当前 functions.php 添加以下代码去掉 WordPress 版本信息,减少被扫描到的机会。remove_action( 'wp_head', 'wp_generator');默认的用户名不要为 admin,通过一下 SQL 修改 admin 的用户名:UPDATE wp_users SET user_login = 'newuser' WHERE user_login = 'admin';安装 Limit Login Attempts 插件,限制登陆尝试次数,防止通过穷举法获取后台密码。
栏 目:WordPress
下一篇:Wordpress自动将包含长链接的评论标记为垃圾评论的方法
本文标题:WordPress 网站如何防范大规模暴力破解攻击
本文地址:https://www.xiuzhanwang.com/a1/WordPress/12692.html
您可能感兴趣的文章
阅读排行
本栏相关
- 05-31wordpress修改后台登录地址教程
- 05-31WordPress自定义用户头像实现代码
- 01-11WordPress增加文章排序方式
- 01-11修改wordpress上传临时目录解决wordpre
- 01-11wordpress get
- 01-11自己做wordpress评论插件修改评论样式
- 01-11在wordpress文章末尾添加内容的简单方
- 01-11wordpress获取文章评论数过滤掉作者代
- 01-11wordpress dynamic
- 01-11不用wordpress插件显示文章浏览统计功
随机阅读
- 01-10使用C语言求解扑克牌的顺子及n个骰子
- 01-11Mac OSX 打开原生自带读写NTFS功能(图文
- 01-10delphi制作wav文件的方法
- 08-05dedecms(织梦)副栏目数量限制代码修改
- 04-02jquery与jsp,用jquery
- 08-05DEDE织梦data目录下的sessions文件夹有什
- 01-11ajax实现页面的局部加载
- 01-10C#中split用法实例总结
- 08-05织梦dedecms什么时候用栏目交叉功能?
- 01-10SublimeText编译C开发环境设置