Jak złapać botów i robotów z listy zakazanych logowań
Cerber używa listy zabronionych nazw użytkowników, aby wzmocnić ochronę poprzez łapanie botów i hakerów
English version: How to catch bots and robots with a list of prohibited logins
Jak już wiesz, istnieje mała, ale użyteczna funkcja, która wywołuje listę zabronionych loginów / nazw użytkowników . Jest to rozdzielona przecinkami lista nazw użytkowników, których nie chcesz używać w swojej witrynie w żadnych okolicznościach. To jest to? Nie, w dodatku WP Cerber Security nie ma funkcji „just in case”. Ale w jaki sposób Cerber wykorzystuje loginy z listy, aby wzmocnić ochronę? Przede wszystkim wtyczka wykonuje następujące czynności.
- Logowanie lub rejestracja z zabronioną nazwą użytkownika lub nazwą użytkownika zgodną ze wzorem REGEX jest niedozwolona.
- Próba zalogowania się przy użyciu zabronionej nazwy użytkownika zostanie odrzucona, a adres IP zostanie zablokowany.
Co najważniejsze, użycie listy zabronionych loginów i niestandardowego adresu URL logowania razem pomaga w tym, aby wtyczka była inteligentna i łatwo wykrywała i łapała boty / roboty / hakerów.
Jeśli twoja lista jest nadal pusta, na pewno musisz umieścić na tej liście następujące (często używane przez boty i hakerów) nazwy użytkowników: admin, administrator, manager, edytor, użytkownik, demo, test .
Od wersji 5.8.6 można używać wyrażeń regularnych (REGEX) na liście zabronionych nazw użytkowników. Określ tyle wzorów, ile potrzebujesz. Aby określić wzór REGEX, zawiń wzór w dwóch ukośnikach, takich jak /admin.*/. Wszystkie porównania nie uwzględniają wielkości liter.
Przeczytaj więcej, jak utworzyć kolejną pułapkę z niestandardowym adresem URL logowania .
Is it possible to use wildcards (or regular expressions!) in the list of prohibited names. Such as:
admin*
or:
*manager*
Hi, Tom! It will be implemented soon.
I’d love to be able to BLACKLIST not just BLOCK IPs that try to use these usernames since that is the bulk of my malicious activity.