禁止されているログインのリストでボットやロボットを捕まえる方法
Cerberは禁止されているユーザー名のリストを使用して、ボットやハッカーを捕まえて保護を強化します
English version: How to catch bots and robots with a list of prohibited logins
ご存知のように、禁止されているログイン/ユーザー名のリストと呼ばれる、小さいながらも強力な機能があります。これは、どのような状況でもWebサイトで使用したくないユーザー名のコンマ区切りのリストです。それでおしまい?いいえ、WP CerberSecurityプラグインには「万が一」の機能はありません。しかし、Cerberはどのようにリストからのログインを使用して保護を強化しますか?まず、プラグインは次のことを行います。
- 禁止されているユーザー名またはREGEXパターンに一致するユーザー名でのログインまたは登録は許可されていません
- 禁止されているユーザー名でログインしようとすると拒否され、IPアドレスがブロックされます
最も重要なことは、禁止されているログインのリストとカスタムログインURLを一緒に使用すると、プラグインがスマートになり、ボット/ロボット/ハッカーを簡単に検出できるようになります。
既存のWordPressユーザーのユーザー名をリストに追加するとどうなりますか?そのユーザーをブロックするのと同じ効果がありますが、もう少し大まかな方法です。
リストがまだ空の場合は、必ず次の(ボットやハッカーが一般的に使用する)ユーザー名をリストに追加する必要があります: admin、administrator、manager、editor、user、demo、test 。
v。5.8.6以降、禁止されているユーザー名のリストで正規表現(REGEX)を使用できます。必要な数のパターンを指定します。 REGEXパターンを指定するには、/ admin。* /のようにパターンを2つのスラッシュで囲みます。すべての比較では大文字と小文字は区別されません。
Is it possible to use wildcards (or regular expressions!) in the list of prohibited names. Such as:
admin*
or:
*manager*
Hi, Tom! It will be implemented soon.
I’d love to be able to BLACKLIST not just BLOCK IPs that try to use these usernames since that is the bulk of my malicious activity.