Comment bloquer les bots et les robots grâce à une liste d'identifiants interdits
WP Cerber utilise la liste des noms d'utilisateurs WordPress interdits pour renforcer la protection en filtrant les robots et les pirates
English version: How to stop bots and robots with a list of prohibited logins
Comme vous le savez déjà, il existe une petite fonctionnalité très utile : la liste des identifiants/noms d'utilisateur interdits . Il s'agit d'une liste, séparée par des virgules, de noms d'utilisateur que vous ne souhaitez en aucun cas voir utilisés sur votre site web. C'est tout ? Non, le plugin WP Cerber Security ne propose pas de fonctionnalité « au cas où ». Mais comment Cerber utilise-t-il les identifiants de cette liste pour renforcer la protection ? Voici comment le plugin procède.
- Toute tentative de connexion avec un nom d'utilisateur interdit ou correspondant à une expression régulière est refusée et l'adresse IP est bloquée.
- Toute tentative d'inscription avec un nom d'utilisateur interdit ou correspondant à un modèle REGEX est interdite.
Plus important encore, l'utilisation de la liste des connexions interdites, associée à l' URL de connexion personnalisée, permet au plugin d'être intelligent et de détecter plus efficacement les bots/robots/pirates informatiques.
Que se passe-t-il si vous ajoutez le nom d'utilisateur d'un utilisateur WordPress existant à la liste ? Cela a le même effet que si vous bloquiez cet utilisateur, mais de manière un peu plus brutale.
Si votre liste est encore vide, vous devez absolument y ajouter les noms d'utilisateur suivants (couramment utilisés par les bots et les pirates informatiques) : admin, administrator, manager, editor, user, demo, test .
Depuis la version 5.8.6, vous pouvez utiliser des expressions régulières (REGEX) dans la liste des noms d'utilisateur interdits. Spécifiez autant de modèles que nécessaire. Pour spécifier un modèle REGEX, placez-le entre deux barres obliques, comme ceci : /admin.*/. La comparaison ne tient pas compte de la casse.
Découvrez comment créer un autre piège avec une URL de connexion personnalisée .
Is it possible to use wildcards (or regular expressions!) in the list of prohibited names. Such as:
admin*
or:
*manager*
Hi, Tom! It will be implemented soon.
I’d love to be able to BLACKLIST not just BLOCK IPs that try to use these usernames since that is the bulk of my malicious activity.