WordPress 网站如何防范大规模暴力破解攻击
WordPress 网站遭遇大规模暴力破解攻击
WordPress 网站过去几天遭到了大规模的暴力破解攻击,攻击者首先扫描互联网上的 WordPress 网站,然后利用 Web 服务器组建的僵尸网络不断尝试用户名和密码试图登录管理后台。
一般的僵尸网络是利用普通 PC,而这次攻击者使用了超过 9万台 Web 服务器,服务器比 PC 有更大的带宽和连接速度,因此可以更快的发动攻击。攻击者暴力攻击WordPress 管理入口,使用默认的用户名 admin,并尝试数以千计的密码。
如何防止被扫描和攻击
从上面这则新闻,可以看出攻击者主要是首先扫描 WordPress 网站,然后通过穷举法攻击 WordPress 的默认用户名:admin,我们可以通过以下三个步骤来减少被攻击以及被攻陷的机会:
- 在当前 functions.php 添加以下代码去掉 WordPress 版本信息,减少被扫描到的机会。
remove_action( 'wp_head', 'wp_generator');
- 默认的用户名不要为 admin,通过一下 SQL 修改 admin 的用户名:
UPDATE wp_users SET user_login = 'newuser' WHERE user_login = 'admin';
- 安装 Limit Login Attempts 插件,限制登陆尝试次数,防止通过穷举法获取后台密码。