Как поймать ботов и роботов с перечнем запрещенных логинов
Cerber использует список запрещенных имен пользователей для усиления защиты, ловя ботов и хакеров
English version: How to catch bots and robots with a list of prohibited logins
Как вы уже знаете, есть небольшая, но полезная функция, которая называется списком запрещенных логинов / имен пользователей . Это разделенный запятыми список имен пользователей, которые вы не хотите использовать на вашем сайте ни при каких обстоятельствах. Это оно? Нет, в плагине WP Cerber Security нет функций "на всякий случай". Но как Cerber использует логины из списка для усиления защиты? Прежде всего, плагин делает следующее.
- Вход или регистрация с использованием запрещенного имени пользователя или имени пользователя, соответствующего шаблону REGEX, запрещены.
- Попытка войти под запрещенным именем пользователя будет отклонена, а IP-адрес будет заблокирован.
Самое главное, совместное использование списка запрещенных входов в систему и пользовательского URL-адреса входа помогает плагину быть умным и легко обнаруживать и ловить ботов / роботов / хакеров.
Если ваш список все еще пуст, вам определенно нужно добавить в этот список следующие (обычно используемые ботами и хакерами) имена пользователей: admin, администратор, менеджер, редактор, пользователь, демо, тест .
Начиная с версии 5.8.6 вы можете использовать регулярные выражения (REGEX) в списке запрещенных имен пользователей. Укажите столько шаблонов, сколько вам нужно. Чтобы указать шаблон REGEX, оберните шаблон двумя косыми чертами, например /admin.*/. Все сравнения нечувствительны к регистру.
Узнайте больше о том, как создать еще одну ловушку с пользовательским URL-адресом для входа .
Is it possible to use wildcards (or regular expressions!) in the list of prohibited names. Such as:
admin*
or:
*manager*
Hi, Tom! It will be implemented soon.
I’d love to be able to BLACKLIST not just BLOCK IPs that try to use these usernames since that is the bulk of my malicious activity.