Как остановить ботов и роботов с помощью списка запрещенных входов
WP Cerber использует список запрещенных имен пользователей WordPress для усиления защиты путем фильтрации ботов и хакеров.
English version: How to stop bots and robots with a list of prohibited logins
Как вы уже знаете, есть небольшая, но мощная функция, которая называется списком запрещенных логинов/имен пользователей . Это разделенный запятыми список имен пользователей, которые вы не хотите использовать на своем сайте ни при каких обстоятельствах. И это все? Нет, в плагине WP Cerber Security нет функций «на всякий случай». Но как Cerber использует логины из списка для усиления защиты? Прежде всего, плагин делает следующее.
- Попытка входа с использованием запрещенного имени пользователя или имени пользователя, соответствующего шаблону REGEX, отклоняется, а IP-адрес блокируется.
- Попытка регистрации с использованием запрещенного имени пользователя или имени пользователя, соответствующего шаблону REGEX, не допускается.
Самое главное, что использование списка запрещенных входов вместе с пользовательским URL-адресом входа помогает плагину быть умнее и более эффективно обнаруживать ботов/роботов/хакеров.
А что если вы добавите в список имя существующего пользователя WordPress? Это даст тот же эффект, что и блокировка этого пользователя , но немного более грубым способом.
Если ваш список по-прежнему пуст, вам определенно нужно внести в него следующие (обычно используемые ботами и хакерами) имена пользователей: admin, administrator, manager, editor, user, demo, test .
Начиная с версии 5.8.6 вы можете использовать регулярные выражения (REGEX) в списке запрещенных имен пользователей. Укажите столько шаблонов, сколько вам нужно. Чтобы указать шаблон REGEX, заключите шаблон в две косые черты, например /admin.*/. Все сравнения нечувствительны к регистру.
Узнайте больше о том, как создать еще одну ловушку с помощью пользовательского URL-адреса для входа .
Is it possible to use wildcards (or regular expressions!) in the list of prohibited names. Such as:
admin*
or:
*manager*
Hi, Tom! It will be implemented soon.
I’d love to be able to BLACKLIST not just BLOCK IPs that try to use these usernames since that is the bulk of my malicious activity.