暂时解决了穷举破解WordPress登录的问题
前言
昨天晚上开始莫名其妙就收到新网站的邮件,显示有人在尝试用穷举法测试我新站点的管理员用户名和密码,对方应该是尝试使用了肉鸡,基本逻辑是大约每30秒尝试登录一次 每个IP 尝试登录2次,不对就换IP继续尝试。
一开始没想着去刻意做应对,因为都是用弱用户名和弱密码进行的穷举的,那按照这个算法,估计没个1,200年,是没法暴力出来什么的。刚好今天看到QQ群里有人在分享修改Wordpress后台登录地址的文章,于是拿来一试。
修改Wordpress登录后台的代码
//保护后台登录
function login_protection(){
if($_GET['word'] != 'baidu')header('Location: https://www.域名.com/');
}
add_action('login_enqueue_scripts','login_protection');
将此代码添加入模版文件夹下的functions.php即可。
该代码的作用如下
- 当输入Wordpress的默认登录后台地址 域名/wp-login.php 或者 域名/wp-admin 时,会返回到域名首页。
- 当使用 域名/wp-login.php?word=baidu 带有关键词的链接访问时,就会返回登录入口。
上述代码中的 word 和 baidu 请根据自己的喜好进行修改,当然访问的地址也需要跟着改变。
结果代码生效以后,那个穷举法暴力破解的程序不知道抽了什么疯,估计是收不到无法登录的回馈或者登录成功的回馈,改为10秒一次的登录,而且IP地址不变。这样下去就不是我的服务器出问题,而是要把接受系统通知的邮箱要炸掉了。于是进行第二步简单操作,屏蔽IP。
使用CloudFlare屏蔽特定IP访问
因为我的网站是使用CloudFlare进行解析的,并且那个穷举法的用户名密码嗅探程序目前正在以固定IP的方式进行登录测试,因此我就用了最简单的方法
- 登录CloudFlare
- 依次进入菜单 安全性 / WAF
- 在IP访问规则地方,将需要屏蔽的IP 添加入 IP访问规则中,并设置为 阻止 访问此网站 策略
于是世界暂时就很清净了。希望再有什么其他的暴力破解应对了,麻烦的很。
- 下一篇:新产品站点的模板终于快调试好了
- 上一篇:开始策划新站点搭建