Como pegar bots e robôs com uma lista de logins proibidas
Cerber usa a lista de nomes de usuários proibidos para reforçar a proteção, capturando bots e hackers
English version: How to catch bots and robots with a list of prohibited logins
Como você já sabe, há um recurso pequeno, mas útil, que chama uma lista de logins / nomes de usuários proibidos . Esta é uma lista separada por vírgulas de nomes de usuários que você não deseja usar em seu site em nenhuma circunstância. É isso aí? Não, não há recursos "apenas no caso" no plugin WP Cerber Security. Mas como a Cerber usa logins da lista para reforçar a proteção? Primeiro de tudo, o plugin faz o seguinte.
- Login ou registro com um nome de usuário proibido ou um nome de usuário que corresponda ao padrão REGEX não é permitido.
- A tentativa de fazer login com um nome de usuário proibido será negada e um endereço IP será bloqueado.
Mais importante ainda, usar a lista de logins proibidos e o URL de login personalizado juntos ajuda o plugin a ser inteligente e detectar e capturar bots / robots / hackers facilmente.
Se sua lista ainda está vazia, você definitivamente tem que colocar na lista os seguintes nomes de usuários (comumente usados por bots e hackers): admin, administrador, gerente, editor, usuário, demo, teste .
Desde o v. 5.8.6 você pode usar expressões regulares (REGEX) na lista de nomes de usuários proibidos. Especifique quantos padrões você precisar. Para especificar um padrão REGEX, envolva um padrão em duas barras como /admin.*/. Todas as comparações são insensíveis a maiúsculas e minúsculas.
Leia mais sobre como criar outro trap com um URL de login personalizado .
Is it possible to use wildcards (or regular expressions!) in the list of prohibited names. Such as:
admin*
or:
*manager*
Hi, Tom! It will be implemented soon.
I’d love to be able to BLACKLIST not just BLOCK IPs that try to use these usernames since that is the bulk of my malicious activity.