- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
так хостер то при чем. сейчас сайт работает, все нормально, только в админку не пускает. Раньше писали про какой то косяк с самим wp, но все нагугленные методы не помогают( Как невовремя все это, до утра не разберусь, будет ****** :(
долго думает, а потом выдает wp-login.php?redirect_to=http%3A%2F%2 и т.д. %3A8080%2Fwp-admin%2F&reauth=1
атаки идут абсолютно с разных ip адресов, тому же довольно рассеяно. Конечно же можно блокировать с помощью route, iptables, предварительно отфильтровав, но было бы не плохо создать единую базу данных атакующих, затем блокировать на серверах, re-send abuse.. Конечно же это полностью не решит проблему, но к примеру не позволит достучатся к серверам до которых еще не дошел определенный бот.
Но, если бы в столь поздний час в течении 5 минут ответил бы вам хоть кто-нибудь из тех.поддержки, то я спросил бы у вас название вашего хостинга.
Есть ещё на свете "такие" хостинги.
Может это мне повезло, но после способа с куками у меня 0 неверных логинов в админке от ботов за сутки, все блокируются нгинксом, LA выше 1 не поднимается.
попробуйте угадать с одного раза как обслуживают постоянных клиентов магазины на вордпресс... с тех пор как появились платежные и доставочные гейты под Россию на woocommerce (плагин для магазина на ВП) - их стало очень много...
Хм, не знал.
Но, за уже почти сутки после того как это поставили ни одной жалобы не получили. А это тысячи сайтов.
Думаю, что в данном случае лучше действовать по принципу исключения таких потенциальных проблем, чем наоборот.
Хотя согласен, лучше бы придумать что-то другое, что будет прозрачно для посетителей.
Лучше всего видимо страница с <meta> редиректом, здесь уже были примеры. Аналогично тому как делает тот же CloudFlare с настройками Under Attack
Может это мне повезло, но после способа с куками у меня 0 неверных логинов в админке от ботов за сутки, все блокируются нгинксом, LA выше 1 не поднимается.
приведенное в теме решение с куками оказалось наиболее эффективным в данной ситуации, нагрузки практически нет, ложных срабатываний тоже
для тех, кто на ISPManager простое решение - добавляете в /usr/local/ispmgr/etc/nginx.inc блок:
и перезагружаете nginx, нагрузка падает, боты продолжают ломиться, но уже не создавая проблем
может кому пригодится скрипт для УДОБНОЙ зашиты Joomla и WordPress
в папку /administrator (для Joomla )
кладем php файл (называем его как вам удобно, но только чтобы вы знали имя) с таким вот содержанием:
и если у вас динамичный ip и постоянно неудобно лазить и менять содержание .htaccess
то просто переходим по вашему секретному пути к файлу он обновляет файл .htaccess и доступ в админ панель открыт только для вас.
Аналогично с WordPress, только заменить путь к файлу и строчку
на
Мучался-мучался и наконец получилось на основании вашего сообщения.
Спасибо, ufaclub.
Для тех, кто продолжает мучаться описываю, что сделал я (блог на вордпресс).
1. в файл .htaccess добавил текст
Deny from all
Allow from 19.22.12.19
</Files>
где "19.22.12.19" - это ip, который будет заменяться на наш актуальный.
2. Создал в корне блога файл 111.php
3. В 111.php вставил текст:
<?php
$h = fopen(".htaccess","w");
$go="<Files wp-login.php> \n order deny,allow \n deny from all \n allow from ";
$ip = $_SERVER['REMOTE_ADDR'];
$end="\n</files>";
$text = $go.$ip.$end;
if (fwrite($h,$text))
echo "ip обновлен";
else
echo "ошибка записи .htaccess";
fclose($h);
?>
всё заработало. Не получалось, потому что, вставляя код, ufaclub нажал "представить код как php". Серч сделал замену и код стал неправильным.
4. теперь. переходя по ссылке site.ru/111.php мой ip прописывается в .htaccess и я могу переходить на site.ru/wp-login.php
Уже утихло?
так хостер то при чем. сейчас сайт работает, все нормально, только в админку не пускает.
Так это и есть временная защита хостера от постоянных запросов к админке.
долго думает, а потом выдает wp-login.php?redirect_to=http%3A%2F%2 и т.д. %3A8080%2Fwp-admin%2F&reauth=1
Так заходите http://site.ru:8080/wp-login.php