Jak zatrzymać boty i roboty za pomocą listy zabronionych logowań
WP Cerber wykorzystuje listę zabronionych nazw użytkowników WordPress do wzmocnienia ochrony poprzez filtrowanie botów i hakerów
English version: How to stop bots and robots with a list of prohibited logins
Jak już wiesz, istnieje niewielka, ale potężna funkcja o nazwie „lista zabronionych loginów/nazw użytkowników” . Jest to rozdzielona przecinkami lista nazw użytkowników, których nie chcesz używać na swojej stronie internetowej pod żadnym pozorem. To wszystko? Nie, wtyczka WP Cerber Security nie oferuje funkcji „na wszelki wypadek”. Ale w jaki sposób Cerber wykorzystuje loginy z listy do wzmocnienia ochrony? Przede wszystkim wtyczka wykonuje następujące czynności.
- Próba zalogowania się przy użyciu niedozwolonej nazwy użytkownika lub nazwy użytkownika zgodnej ze wzorcem REGEX zostanie odrzucona, a adres IP zostanie zablokowany
- Próba rejestracji przy użyciu niedozwolonej nazwy użytkownika lub nazwy użytkownika zgodnej ze wzorcem REGEX jest niedozwolona
Co najważniejsze, korzystanie z listy zabronionych logowań wraz z niestandardowym adresem URL logowania sprawia, że wtyczka działa inteligentniej i skuteczniej wykrywa boty, roboty i hakerów.
Co się stanie, jeśli dodasz na listę nazwę użytkownika istniejącego użytkownika WordPressa? Efekt będzie taki sam, jak zablokowanie tego użytkownika , ale w nieco bardziej brutalny sposób.
Jeśli Twoja lista jest nadal pusta, koniecznie musisz dodać do niej następujące nazwy użytkownika (często używane przez boty i hakerów): admin, administrator, manager, editor, user, demo, test .
Od wersji 5.8.6 można używać wyrażeń regularnych (REGEX) na liście zabronionych nazw użytkowników. Określ dowolną liczbę wzorców. Aby określić wzorzec REGEX, należy go ująć w dwa ukośniki, np. /admin.*/. Wszystkie porównania nie uwzględniają wielkości liter.
Dowiedz się więcej na temat tworzenia kolejnej pułapki z niestandardowym adresem URL logowania .
Is it possible to use wildcards (or regular expressions!) in the list of prohibited names. Such as:
admin*
or:
*manager*
Hi, Tom! It will be implemented soon.
I’d love to be able to BLACKLIST not just BLOCK IPs that try to use these usernames since that is the bulk of my malicious activity.