Brute force attack?

时间:2012-06-24 作者:Nimbuz

我经常看到这样的情况:

enter image description here

没有操作系统,相同的浏览器,奇怪的主机名——他们绝对不是真正的用户。在他们采取行动之前,我能做些什么预防措施吗?

谢谢

2 个回复
最合适的回答,由SO网友:Chris_O 整理而成
SO网友:MickeyRoush

因为看起来没有推荐人可以阻止你的尝试。htaccess。类似这样:

RewriteCond %{THE_REQUEST} ^[A-Z]{3,9}\\ /.*/wp-login\\.php.*\\ HTTP/ [NC]
RewriteCond %{HTTP_REFERER} ^-?$
RewriteRule .* - [F,NS]
这方面有不同的变体,您甚至可以尝试使用REQUEST\\u URI。

RewriteCond %{REQUEST_URI} wp-login\\.php [NC]
RewriteCond %{HTTP_REFERER} ^-?$
RewriteRule .* - [F,NS]
或者,如果您是唯一登录您的网站的人,您可以将其锁定,甚至更像这样:

RewriteCond %{REQUEST_URI} wp-login\\.php [NC]
RewriteCond %{REMOTE_ADDR} !^xxx\\.xxx\\.xxx\\.xxx$
RewriteRule .* http://example.com [R=301,L]
其中xxx。xxx。xxx。xxx是您的静态IP地址。如果您有动态IP地址,可以修改为仅适用于A类、B类或C类。

其中示例。com是您的TLD。这样他们就可以重定向到你的主页。

结束

相关推荐

Custom login page problem!

我试图通过在函数中添加1来创建自定义登录页。php和2放入主题文件夹。但我甚至不能执行主题。我可以在没有1和2的情况下激活主题。然而,该网站在试图更新功能时双向冻结。将2推到服务器并修改函数后的php。php,并尝试在将主题(包括1,2)推送到服务器后激活主题。该文件可访问www.lastech。com。金色/绿色。zip我尝试了很多不同的方法来解决这个问题,但都不管用。我花了将近一周的时间。请帮帮我,伙计们!1.function custom_login() { echo \'<link