GoDaddy Ohje

Yritimme kääntää tämän sivun puolestasi. Englanninkielinen sivu on myös saatavilla.

Estä yleiset WordPress -hyökkäykset

WordPressin raa'an voiman hyökkäyksissä käytetään yleisesti kahta tiedostoa: xmlrpc.php ja wp-login.php. Tässä artikkelissa kerrotaan, miten voit estää nämä hyökkäykset.

Varoitus: Kaikki IP -osoitteet eivät ole haitallisia! Väärän IP -osoitteen estäminen voi aiheuttaa seisokkeja (esim. CDN -IP -osoitteiden esto).

Miten voin pysäyttää xmlrpc -hyökkäyksen?

Toimiiko se?

Jos olet estänyt xmlrpc.php -tiedoston käytön oikein, käyttöoikeuslokissa on seuraavanlaisia merkintöjä:

[Ti elokuu 02 02: 37: 11.052622 2022] [authz_core: error] [pid 1449: tid 140380133652224] [asiakas 220.85.221.65:51590] AH01630: palvelimen määritykset estivät asiakkaan: /var/www/vhosts/acoolexample.com/ httpdocs/xmlrpc.php [ti elokuu 02 02: 37: 11.962665 2022] [authz_core: error] [pid 1449: tid 140380007773952] [asiakas 134.122.112.76:51696] AH01630: palvelimen määritykset estivät asiakkaan:/var/www/vhosts /acoolexample.com/httpdocs/xmlrpc.php [ti elokuuta 02 02: 37: 14.016124 2022] [authentz_core: error] [pid 1329: tid 140380243957504] [asiakas 14.232.245.48:51854] AH01630: palvelimen määritykset estivät asiakkaan:/ var/www/vhosts/acoolexample.com/httpdocs/xmlrpc.php

Miten voin pysäyttää wp-login.php (wp-admin) -hyökkäyksen?

  • Rajoita sisäänkirjautumisyrityksiä laajennuksen avulla.
  • Rajoita WordPress -kirjautumissivulle pääsy IP -osoitteen perusteella.htacess tiedosto.
  • Lisää tämä koodi .htaccess -tiedostoon:
    Tiedostot wp-login.php > order deneny, allow allow from xx.xxx.xx.xxx deneny from all /Tiedostot >
Huomautus: Jokaisella valtuutetulla IP -osoitteella (esimerkiksi sinä, kehittäjäsi) täytyy olla sallittu sääntö.

Seuraavat vaiheet

Tässä on joitain muita ehdotuksia, joita voit käyttää estämään haitallista liikennettä:
  • Estä IP -osoitteet palvelimen palomuurissa
  • Vaihda oletuskäyttäjä (”admin”) toiseen nimeen
  • Estä xmlrpc.php: n ja/tai wp-login.php: n käyttö Apache-määrityksissä