Merhabalar,
Bugün bilgi bankamıza ekleyeceğimiz makalemizde, Wordpress Brute Force Ataklarından korunma konusunu en basit haline değineceğiz.
Hepimizin bildiği gibi, Wordpress sitelerde wp-login.php dosyasına çok fazla istek gelmektedir. Gelen istekler sunucu kaynaklarınızı zaman zaman tüketecek boyuta gelerek, web sitenize erişimlerde yavaşlık yada farklı problemler yaşayabiliyorsunuz.
Plesk panel kullanıcıları, Apache ve Nginx server tipine göre aşağıdaki işlemleri uygulayabilirler.
1- Öncelikle FTP alanınızda, .htpasswd dosyası oluşturarak içerisine http://www.htaccesstools.com/htpasswd-generator/ adresinden belirleyeceğimiz kullanıcı adı ve şifreden sonra karşımıza çıkan değeri girelim.
Apache Kullanıcıları için htaccess dosyasına aşağıdaki komut girilebilir.
# Disallow access to important files for apache >= 2.4
<FilesMatch "(^\.|wp-config\.php|(?<!robots)\.txt|(liesmich|readme)\.*)">
Require all denied
</FilesMatch>
# Auth protection to wp-login.php for apache >=2.4
<Files wp-login.php>
AuthType Basic
AuthName "Restricted Password Protection"
AuthUserFile /var/www/vhosts/siteadi.com/httpdocs/.htpasswd
Require valid-user
</Files>
Nginx Kullanıcıları ise, Apache ve Nginx Setting bölümünde yer alan nginx direktifi alanına aşağıdaki komutu girebilirler.
if (!-e $request_filename) {
rewrite ^.*$ /index.php last;
}
# Disallow access to important files for ngninx
location ~* (/\.|wp-config\.php|(?<!robots)\.txt|(liesmich|readme).*) {
return 444;
}
# Auth protection to wp-login.php for nginx
location = /wp-login.php {
auth_basic "Restricted Admin-Area";
auth_basic_user_file /var/www/vhosts/siteadi.com/httpdocs/.htpasswd;
fastcgi_split_path_info ^((?U).+\.php)(/?.+)$;
fastcgi_param PATH_INFO $fastcgi_path_info;
fastcgi_pass "unix:///var/www/vhosts/system/siteadi.com/php-fpm.sock";
include /etc/nginx/fastcgi.conf;
}
Not : siteadi.com yazan yere sitenizin adresini yazmayı unutmayınız.
Bol trafikler