Come bloccare bot e robot con un elenco di accessi proibiti
WP Cerber utilizza l'elenco dei nomi utente WordPress proibiti per rafforzare la protezione filtrando bot e hacker.
English version: How to stop bots and robots with a list of prohibited logins
Come già sapete, esiste una piccola ma potente funzionalità chiamata elenco di login/nomi utente proibiti . Si tratta di un elenco di nomi utente separati da virgole che non volete vengano utilizzati sul vostro sito web in nessuna circostanza. Tutto qui? No, non ci sono funzionalità "per ogni evenienza" nel plugin WP Cerber Security. Ma come utilizza Cerber i login presenti nell'elenco per rafforzare la protezione? Innanzitutto, il plugin fa quanto segue.
- Il tentativo di accesso con un nome utente non consentito o un nome utente che corrisponde a un pattern REGEX viene respinto e l'indirizzo IP viene bloccato.
- Non è consentito tentare di registrarsi utilizzando un nome utente non valido o un nome utente che corrisponda a un modello REGEX.
Ancora più importante, l'utilizzo dell'elenco di accessi proibiti insieme all'URL di accesso personalizzato aiuta il plugin a essere più intelligente e a rilevare bot/robot/hacker in modo più efficace.
E se aggiungessi alla lista il nome utente di un utente WordPress già esistente? Avrebbe lo stesso effetto del blocco di quell'utente, ma in modo un po' più drastico.
Se la tua lista è ancora vuota, devi assolutamente aggiungere i seguenti nomi utente (comunemente usati da bot e hacker): admin, administrator, manager, editor, user, demo, test .
Dalla versione 5.8.6 è possibile utilizzare le espressioni regolari (REGEX) nell'elenco dei nomi utente proibiti. Specifica tutti i pattern necessari. Per specificare un pattern REGEX, racchiudilo tra due barre oblique, ad esempio /admin.*/. Tutti i confronti non fanno distinzione tra maiuscole e minuscole.
Scopri di più su come creare un'altra trappola con un URL di accesso personalizzato .
Is it possible to use wildcards (or regular expressions!) in the list of prohibited names. Such as:
admin*
or:
*manager*
Hi, Tom! It will be implemented soon.
I’d love to be able to BLACKLIST not just BLOCK IPs that try to use these usernames since that is the bulk of my malicious activity.