Comment attraper les bots et les robots avec une liste de connexions interdites
Cerber utilise la liste des noms d'utilisateur interdits pour renforcer la protection en attrapant les bots et les pirates
English version: How to catch bots and robots with a list of prohibited logins
Comme vous le savez déjà, il existe une fonctionnalité petite mais puissante appelée liste des identifiants/noms d'utilisateur interdits . Il s'agit d'une liste de noms d'utilisateur séparés par des virgules que vous ne souhaitez en aucun cas utiliser sur votre site Web. C'est ça? Non, il n'y a pas de fonctionnalités "juste au cas où" dans le plugin WP Cerber Security. Mais comment Cerber utilise-t-il les identifiants de la liste pour renforcer la protection ? Tout d'abord, le plugin fait ce qui suit.
- La connexion ou l'enregistrement avec un nom d'utilisateur interdit ou un nom d'utilisateur qui correspond au modèle REGEX n'est pas autorisé
- Toute tentative de connexion avec un nom d'utilisateur interdit sera refusée et une adresse IP sera bloquée
Plus important encore, l'utilisation conjointe de la liste des connexions interdites et de l' URL de connexion personnalisée aide le plug-in à être intelligent et détecte plus facilement les robots/robots/pirates.
Et si vous mettiez le nom d'utilisateur d'un utilisateur WordPress existant sur la liste ? Cela a le même effet que si vous bloquiez cet utilisateur mais d'une manière un peu plus brutale.
Si votre liste est toujours vide, vous devez absolument mettre sur cette liste les noms d'utilisateur suivants (couramment utilisés par les robots et les pirates) : admin, administrateur, gestionnaire, éditeur, utilisateur, démo, test .
Depuis la v. 5.8.6, vous pouvez utiliser des expressions régulières (REGEX) dans la liste des noms d'utilisateur interdits. Spécifiez autant de motifs que nécessaire. Pour spécifier un modèle REGEX, enveloppez un modèle dans deux barres obliques comme /admin.*/. Toutes les comparaisons sont insensibles à la casse.
En savoir plus sur la création d'un autre piège avec une URL de connexion personnalisée .
Is it possible to use wildcards (or regular expressions!) in the list of prohibited names. Such as:
admin*
or:
*manager*
Hi, Tom! It will be implemented soon.
I’d love to be able to BLACKLIST not just BLOCK IPs that try to use these usernames since that is the bulk of my malicious activity.