Comment arrêter les bots et les robots avec une liste de connexions interdites
Cerber utilise la liste des noms d'utilisateurs interdits pour renforcer la protection en attrapant les robots et les pirates
English version: How to stop bots and robots with a list of prohibited logins
Comme vous le savez déjà, il existe une petite mais puissante fonctionnalité appelée liste de connexions/noms d'utilisateur interdits . Il s'agit d'une liste séparée par des virgules de noms d'utilisateur que vous ne souhaitez en aucun cas utiliser sur votre site Web. C'est tout ? Non, il n'y a pas de fonctionnalités « au cas où » dans le plugin WP Cerber Security. Mais comment Cerber utilise-t-il les connexions de la liste pour renforcer la protection ? Tout d'abord, le plugin fait ce qui suit.
- Une tentative de connexion à l'aide d'un nom d'utilisateur interdit ou d'un nom d'utilisateur correspondant au modèle REGEX est refusée et l'adresse IP est bloquée
- Une tentative d'inscription à l'aide d'un nom d'utilisateur interdit ou d'un nom d'utilisateur correspondant au modèle REGEX n'est pas autorisée
Plus important encore, l’utilisation de la liste des connexions interdites avec l’ URL de connexion personnalisée aide le plugin à être intelligent et à détecter les bots/robots/hackers plus efficacement.
Et si vous ajoutiez le nom d'utilisateur d'un utilisateur WordPress existant à la liste ? Cela aurait le même effet que si vous bloquiez cet utilisateur, mais de manière un peu plus brutale.
Si votre liste est toujours vide, vous devez absolument mettre sur cette liste les noms d'utilisateurs suivants (couramment utilisés par les robots et les pirates) : admin, administrator, manager, editor, user, demo, test .
Depuis la version 5.8.6, vous pouvez utiliser des expressions régulières (REGEX) dans la liste des noms d'utilisateurs interdits. Spécifiez autant de modèles que nécessaire. Pour spécifier un modèle REGEX, entourez un modèle de deux barres obliques comme /admin.*/. Toutes les comparaisons ne sont pas sensibles à la casse.
En savoir plus sur la création d'un autre piège avec une URL de connexion personnalisée .
Is it possible to use wildcards (or regular expressions!) in the list of prohibited names. Such as:
admin*
or:
*manager*
Hi, Tom! It will be implemented soon.
I’d love to be able to BLACKLIST not just BLOCK IPs that try to use these usernames since that is the bulk of my malicious activity.