So stoppen Sie Bots und Roboter mit einer Liste verbotener Anmeldungen
WP Cerber verwendet die Liste der verbotenen WordPress-Benutzernamen, um den Schutz durch Herausfiltern von Bots und Hackern zu verstärken
English version: How to stop bots and robots with a list of prohibited logins
Wie Sie bereits wissen, gibt es eine kleine, aber leistungsstarke Funktion namens Liste verbotener Logins/Benutzernamen . Dies ist eine durch Kommas getrennte Liste von Benutzernamen, die Sie unter keinen Umständen auf Ihrer Website verwenden möchten. Das ist alles? Nein, das WP Cerber Security-Plugin bietet keine „Nur für den Fall“-Funktionen. Aber wie verwendet Cerber Logins aus der Liste, um den Schutz zu verstärken? Zunächst einmal macht das Plugin Folgendes.
- Ein Anmeldeversuch mit einem verbotenen Benutzernamen oder einem Benutzernamen, der dem REGEX-Muster entspricht, wird abgelehnt und die IP-Adresse wird blockiert
- Ein Versuch, sich mit einem verbotenen Benutzernamen oder einem Benutzernamen, der dem REGEX-Muster entspricht, zu registrieren, ist nicht zulässig.
Das Wichtigste dabei ist, dass die Verwendung der Liste verbotener Anmeldungen zusammen mit der benutzerdefinierten Anmelde-URL dazu beiträgt, dass das Plugin intelligenter wird und Bots/Roboter/Hacker effektiver erkennt.
Was passiert, wenn Sie den Benutzernamen eines bestehenden WordPress-Benutzers auf die Liste setzen? Das hat die gleiche Auswirkung, als würden Sie diesen Benutzer blockieren, allerdings auf etwas gröbere Art und Weise.
Wenn Ihre Liste noch leer ist, müssen Sie unbedingt die folgenden (häufig von Bots und Hackern verwendeten) Benutzernamen in diese Liste eintragen: admin, Administrator, Manager, Editor, User, Demo, Test .
Seit v. 5.8.6 können Sie reguläre Ausdrücke (REGEX) in der Liste der verbotenen Benutzernamen verwenden. Geben Sie so viele Muster an, wie Sie benötigen. Um ein REGEX-Muster anzugeben, schließen Sie es in zwei Schrägstriche ein, z. B. /admin.*/. Bei allen Vergleichen wird die Groß-/Kleinschreibung nicht beachtet.
Is it possible to use wildcards (or regular expressions!) in the list of prohibited names. Such as:
admin*
or:
*manager*
Hi, Tom! It will be implemented soon.
I’d love to be able to BLACKLIST not just BLOCK IPs that try to use these usernames since that is the bulk of my malicious activity.