Bloquer les attaques WordPress courantes
Il existe deux fichiers couramment utilisés pour les attaques par force brute WordPress: xmlrpc.php et wp-login.php. Cet article détaille comment vous pouvez bloquer ces attaques.
Attention: toutes les adresses IP ne sont pas malveillantes! Le blocage d'une adresse IP incorrecte peut provoquer des temps d'arrêt (c'est-à-dire le blocage d'une adresse IP CDN).
Comment arrêter une attaque xmlrpc?
- Utilisez un plug-in pour désactiver xmlrpc .
- Désactivez xmlrpc.php via le bouton
.htacess
fichier.
Dans votre fichier .htaccess, ajoutez ce code:
Fichiers xmlrpc.php > Order Allow, Deny Deny from all / Fichiers >
Cela a-t-il fonctionné?
Si vous avez correctement bloqué l'accès à xmlrpc.php, le journal d'accès contiendra des entrées similaires à:
[Tue Aug 02 02: 37: 11.052622 2022] [authz_core: error] [pid 1449: tid 140380133652224] [client 220.85.221.65:51590] AH01630: client refusé par la configuration du serveur: /var/www/vhosts/acoolexample.com/ httpdocs / xmlrpc.php [Tue Aug 02 02: 37: 11.962665 2022] [authz_core: error] [pid 1449: tid 140380007773952] [client 134.122.112.76:51696] AH01630: client refusé par la configuration du serveur: / var / www / vhosts /acoolexample.com/httpdocs/xmlrpc.php [Tue Aug 02 02: 37: 14.016124 2022] [authz_core: error] [pid 1329: tid 140380243957504] [client 14.232.245.48:51854] AH01630: client refusé par la configuration du serveur: / var / www / vhosts / acoolexample.com / httpdocs / xmlrpc.php
Comment arrêter une attaque wp-login.php (wp-admin)?
- Utilisez un plug-in pour limiter les tentatives de connexion .
- Limitez l'accès à la page de connexion WordPress par adresse IP via le
.htacess
fichier.
Dans votre fichier .htaccess, ajoutez ce code:
Fichiers wp-login.php > Order deny, allow allow from xx.xxx.xx.xxx deny from all / Fichiers >
Remarque: chaque adresse IP autorisée (vous, votre développeur, etc.) devra avoir une règle d'autorisation ajoutée.
Étapes suivantes
Voici quelques autres suggestions que vous pouvez utiliser pour bloquer le trafic malveillant:- Bloquer les adresses IP dans le pare-feu du serveur
- Changer l'utilisateur par défaut de «admin» à un autre nom
- Bloquer l'accès à xmlrpc.php et / ou wp-login.php dans la configuration Apache