Osiguravanje napada na prijavu u WordPress na hostingu

Dugo vremena promatramo sve češće napade koji uključuju pokušaje prijave u WordPress. Radi se o pokušaju razbijanja zaporke. to su reference na /wp-admin, ali većina njih vodi do odredišne adrese koja se koristi za prijavu u WordPress kokpit, tj. /wp-login.php

Postoji mnogo pokušaja prijave, predstavljamo primjere statistike iz zadnjih nekoliko dana s naših poslužitelja:

01/04/2019 – 1 612 536 pokušaja prijave

Što uzrokuje takve napade?

  • zaporka može biti „provaljena“ kada je napadač “pogodi”.
  • broj veza na WordPress-u može zasititi broj procesa na hosting nalogu, a time i web stranica može prestati prikazivati legitimnim korisnicima – poslužitelj mora obraditi svaku vezu i ne zna što je stvarno i što je napad.
  • broj napadajućih veza odražava se u performansama cijelog poslužitelja – strojevi su odabrani na takav način da imaju rezervu “snage” – međutim, tisuće pokušaja prijave u WordPress kokpit može se usporediti s DDoS napadom (distrubuted denial of service). Često tijekom takvog napada, opterećenje na poslužitelju se povećava, pa čak i ako se ne zaustavi u potpunosti (što se događa vrlo rijetko), međutim, zbog većeg opterećenja na strani klijenta, može reagirati sporije.

Osiguravanje prijave na WodPress na Smarthost hostingu

Već nekoliko dana uveli smo napredna pravila koja blokiraju napade povezane s prijavom u WordPress. Prije nekoliko dana uveli smo napredna pravila koja blokiraju napade povezane s prijavom u WordPress.
Princip rada (opisni) je relativno jasan: ako postoje tri pokušaja prijave u WordPress za manje od 10 sekundi, takve pozive tretiramo kao napad i blokiramo IP vezu za 5 minuta.

  • Prednosti našeg WordPress sigurnosnog rješenja:
  • minimiziramo sposobnost napadača da pogodi zaporku,
  • minimiziramo broj procesa koji se koriste na klijentovom nalogu,
  • skidamo teret sa web poslužitelja, što čini klijenta web stranice rade bolje.

Sigurnost je uključena na svim našim poslužiteljima.

Adrian
Latest posts by Adrian (see all)

Odgovori