Come per la cattura di bot e robot con una lista di accessi vietati
Cerber utilizza l'elenco di nomi utente proibiti per rafforzare la protezione catturando bot e hacker
English version: How to catch bots and robots with a list of prohibited logins
Come già saprai, esiste una funzione piccola ma utile che ha chiamato un elenco di accessi / nomi utente proibiti . Si tratta di un elenco di nomi utente separati da virgola che non si desidera utilizzare sul proprio sito Web in nessun caso. Questo è tutto? No, non ci sono funzioni "just in case" nel plugin WP Cerber Security. Ma in che modo Cerber utilizza gli accessi dall'elenco per rafforzare la protezione? Prima di tutto, il plugin fa quanto segue.
- L'accesso o la registrazione con un nome utente vietato o un nome utente che corrisponde al modello REGEX non sono consentiti.
- Tentativo di accesso con un nome utente vietato verrà negato e un indirizzo IP verrà bloccato.
Soprattutto, l'uso dell'elenco degli accessi vietati e dell'URL di login personalizzato aiuta a rendere il plugin intelligente e in grado di rilevare e catturare facilmente robot / robot / hacker.
Se la tua lista è ancora vuota, devi sicuramente mettere su quella lista i seguenti nomi utente (comunemente usati da bot e hacker): admin, amministratore, manager, editor, user, demo, test .
Poiché v. 5.8.6 è possibile utilizzare le espressioni regolari (REGEX) nell'elenco dei nomi utente vietati. Specificare tutti i motivi di cui hai bisogno. Per specificare un pattern REGEX avvolgere un pattern in due barre in avanti come /admin.*/. Tutti i confronti sono case-insensitive.
Ulteriori informazioni su come creare un altro trap con un URL di accesso personalizzato .
Is it possible to use wildcards (or regular expressions!) in the list of prohibited names. Such as:
admin*
or:
*manager*
Hi, Tom! It will be implemented soon.
I’d love to be able to BLACKLIST not just BLOCK IPs that try to use these usernames since that is the bulk of my malicious activity.