Back to Question Center
0

Sfaturi de la Semalt: Block WP-Login.php Atacuri de forță brutale cu reguli de pagină CloudFlare

1 answers:

Atacurile Brute Force sunt folosite de infractorii cibernetici pentru a compromite conturile. Atacatorul încearcă să utilizeze cât mai multe nume de utilizator și parole într-un ritm rapid. Atacurile provoacă spații de memorie și, uneori, se prăbușesc când încărcarea de memorie este prea mare.

Michael Brown, un specialist de frunte din Semalt , oferă aici metode practice pentru a reuși în această privință .

Deoarece atacatorii Brute Force trebuie să încerce să se autentifice mai rapid decât oamenii pentru a fi eficienți, regulile de limitare a ratei pot fi folosite pentru a le bloca.

CloudFlare oferă o protecție de bază de la bots și DDoS. Unul dintre instrumentele oferite de CloudFlare este "Protect Your Login", un instrument care creează o regulă pentru a bloca clienții care încearcă să se conecteze de mai mult de 5 ori în 5 minute. Această regulă este adecvată pentru a bloca roboții și atacatorii care încearcă să folosească atacuri Brute-Force. Nu pot accesa login-ul WordPress (wp-login.php).

Alt avantaj al utilizării Regulilor paginilor este că accesul vizitatorilor reali nu este afectat. Viteza cu care atacatorul trimite cereri este mult mai mult decât o persoană. Posibilitățile de blocare a unui utilizator legitim sunt minime, cu excepția cazului în care utilizatorul și-a greșit acreditările .

Cum să utilizați regulile paginii CloudFlare pentru a bloca atacurile de forță brută

Atacurile Brute-Force nu sunt specifice Wordpress. Atacul se poate întâmpla cu toate celelalte aplicații web. Dar, deoarece Word Press este o platformă destul de populară, este cu siguranță una dintre cele mai înalte ținte ale hackerilor..Aceste atacuri vizează în principal wp-login.php.

Ce faceți la sfârșitul unui atac? Intenția principală este de a crea o regulă de pagină CloudFlare care să poată efectua o inspecție amănunțită a browserului pentru fișierul wp-login.php și să elimine toți boturile și hackerii.

După conectarea în contul dvs. CloudFlare, selectați Reguli pagină> Creare regulă pagină. Va trebui să faceți următoarele setări:

  • Dacă utilizați subdomenii, setați dacă URL-ul se potrivește cu "subdomeniul țintă"
  • .
  • Faceți clic pe + Adăugați o setare, apoi selectați Verificarea integrității browserului
  • Adăugați o altă setare pentru nivelul de securitate și alegeți nivelul de securitate I'm Under Attack

Salvați aceste setări și implementați-le.

Cu regulile paginii CloudFlare, siguranța paginii de autentificare este întărită și robii răi nu pot accesa pagina. Singurul dezavantaj al utilizării acestui instrument este că, de fiecare dată când ștergeți memoria cache a browserului dvs. sau de fiecare dată când modulele cookie pentru site-ul dvs. expiră, va trebui să așteptați 5 secunde după conectare, astfel încât verificarea integrității browserului să înceapă să funcționeze.

Regulile paginii tratează tot ce se întâmplă la pagina dvs. ca un potențial atac. După cum sa afirmat mai devreme, vizitatorii legitimi nu sunt afectați, dar vor trebui să treacă printr-o verificare a browserului CloudFlare. Există și alte metode de blocare a atacurilor Brute Force. Cu toate acestea, metoda Reguli pagină este ușor de înțeles și de implementat.

Nu așteptați până când furnizorul dvs. de gazduire web vă spune că resursele dvs. au fost compromise. Dacă vă bazați pe servere pentru afacerea dvs., nu lăsați nici o șansă atacatorilor Brute-Force să vă utilizeze resursele. Regulile paginilor vă pot ajuta să îmbunătățiți experiența utilizatorilor și să păstrați securitatea întărită a domeniului dvs., performanța îmbunătățită a site-ului și minimizarea utilizării lățimii de bandă.

Numărul de reguli de pagină depinde de tipul de plan pe care l-ați ales. Planul gratuit are 3 reguli, dar puteți achiziționa un plan care are mai multe reguli pentru a se potrivi cerințelor de securitate.

November 29, 2017
Sfaturi de la Semalt: Block WP-Login.php Atacuri de forță brutale cu reguli de pagină CloudFlare
Reply