EnglishDeutschFrançaisMagyar
par Transposh - translation plugin for wordpress
+36703116133
Aide technique
(06) 46-79-68-27

Contrôle de l'attaque de Joomla et WordPress!

Contrôle de l'attaque de Joomla et WordPress!

ID 10088163

Ces dernières semaines beaucoup de brute force attaque du type que nous avons vu WordPress et Joomla Pages de l'admin.

Malheureusement, nous ne pouvons pas éliminer complètement car il y a des centaines de différents PROPRIÉTÉ INTELLECTUELLE venant de l'attaque et il n'y a aucun motif clair d'attaque. Le créateur de ce site Web doit être résolu et sûr de site Web.


Comment remarquer si il ya un problème? L'affaire est presque certain d'attaquer le site Web:
-Si elle se ralentit considérablement site Web
-un grand nombre d'enregistrement, J'ai oublié mon mot de passe Messagerie pour arriver
-Tout à coup se remplit l'espace
-Si vous avez déjà installé la sécurité composant peut indiquer
-cPanel-dans le volet gauche de la Statistiques le cpu, processus de la mémoire et l'entrée est déjà dans le rouge, en raison de considérablement augmenté la Hébergement ressources la nécessité d'une

Que pouvez-vous faire dans un tel cas?
Mise à jour du cadre d'être toujours à jour. Assurer les interfaces d'admin, que le droit d'avoir accès à.

Dans le cas du contrôle pour Joomla: Le / répertoire d'administrateur à la protection de mot de passe, Ce cpanelbe la mot de passeavec un menu exclusif, vous pouvez. Une autre solution serait d'utiliser le htacess vous les adresses ip de confiance seulement permettez le / répertoire administrator. Si aucun approprié, Ensuite, vous pouvez choisir de FTP cPanel gestionnaire de fichiers, ou tout simplement désactiver le / répertoire administrator (0755-disponible à partir du 0000 droit prend son envol) et quand vous en avez besoin il vous permettra de modifier vers la droite jusqu'à ce que. Cette action a résolu le problème.

Pour plus de conseils, consultez le contrôle admin joomla ici: http://anything-digital.com/blog/security-updates/3-joomla-security-tips-to-protect-against-brute-force-attacks.html

Autre protection de joomla modules: http://extensions.joomla.org/extensions/access-a-security/site-security/login-protection

Dans le cas du contrôle de WordPress: Dans le URwp-login.php file sont presque toujours attaquer, Cela peut vous protéger, pour simplement supprimer tout droit sur elle, et quand vous en avez besoin en mettant les droits retour à 0644-re. Nous ne recommandons pas l'installation de l'application de sécurité Wordfence! Une seule méthode de restrictions ip, le htaccess Défense. Créez un fichier .htaccess et mettre dans le code suivant:

RewriteEngine sur
RewriteCond %{REQUEST_URI} ^/WP-login.php(.*)$ [Ou]
RewriteCond %{REQUEST_URI} ^ / wp-admin $
RewriteCond %{REMOTE_ADDR} !↑ 123.123.123.123 $
RewriteRule ^(.*)$ – [R = 4, L]

La dernière ligne avant le 123 votre adresse ip ou plage d'adresses ip, J'ai remplacer les photos, alors seulement vous pouvez accéder à la section admin.

D'ici vous pouvez télécharger le fichier htaccess, juste renommer en .htaccess nom après le téléchargement!

Dans un tel cas, le Conseil de WordPress.org: http://codex.wordpress.org/Brute_Force_Attacks

La Protection de l'Admin WP (par SiteGuarding.com) plugin pour attaque wp-login fonctionne bien, car le wp-login ne peut pas être appelé direct sera en mesure de changer le wp-login pour accéder à!

Autres formes d'attaques contre le worpress l'attaque du poste URxmlrpc.php, dans ce cas, le fichier htaccess mis dans le code suivant:

Les fichiers/dossiers et avant il y a une rupture, J'ai vider!

< Fichiers “URxmlrpc.php”>
Permettre à commander,Nier
Refuser de tous les
< /Fichiers>

D'ici vous pouvez télécharger le fichier htaccess, juste le renommer et puis après le téléchargement le nom .htaccess!

Vous pouvez installer le plugin suivant l'attaque xmlrpc: Enlever XMLRPC.PHP Pingback Ping

Pour plus de solutions se trouvent dans le Forum: http://wordpress.org/support/topic/xmlrpcphp-attack-on-wordpress-38

ainsi que ce site: http://blog.spiderlabs.com/2014/03/wordpress-xml-rpc-pingback-vulnerability-analysis.html

Un autre site utile: http://perishablepress.com/wordpress-xmlrpc-pingback vulnérabilité/commentaire-page 1 /

Le meilleur, afin d'optimiser le fonctionnement toujours mettre à jour vos applications, système d'armature, accélérer votre site Web, C'est peut-être les solutions: cache, gzip, Compression CSS, photos, videó(k) pour optimiser le web etc..….Considérablement accélérer le site et faciliter la ressource lorsque.

Leurs propres pages de WP utilisent ces plugins, Outre le réglage approprié, sans aucun problème:
Akismet
Code du pays n'a pas pu se connecter
CAPTCHA de Google
Wordfence sécurité

Veuillez noter que l'application s'exécute sur votre espace, Vous devez fournir pour l'exploitation sûre des, Si cela n'arrive pas, alors sans, suspend immédiatement la page, pour protéger nos, nos utilisateurs.

Si vous avez des questions supplémentaires, que vous pouvez avoir, Veuillez nous contacter et nous vous aiderons.

Related Post
Joomla solutions de sécurité

Liées

Lire plus