- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева

Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Вы принципиально не читаете первое (авторское) сообщение темы :) ? Вопрос не как "защитить" а наоборот :) !
При этом, есть кто пишет, что в этом сложно разобраться простому пользователю WP...
Проще, чем в плагинах, если уж девушки разбираются...
закрывайте доступ к папке /wp-admin/
SeVlad-а на тебя нет...
Вот о том же, логины пароли.
Поставили запреты на папки, запрет на редактирование файлов в конфиге.
И хоть вы заищитесь уязвимости, и дырявые старые плагины тоже не помогут
Нет, это не о том же. При наличии дыры никакие пароли/логины не нужны, и хоть обзакрывайтесь, ничего не поможет.
Я так и не понял, как этот бот методом перебора паролей пытается подобрать пароль, он что рандомные логины использует, я к чему я просто понять не могу, вот я хочу взломать сайт, этот бот хочет взломать сайт, мой сосед с лестничной клетки тоже хочет взломать сайт :), я говорю ОК, ща все взломаем методом грубой силы brute force перебором паролей, как в фильме Терминатор 2, хоп-хоп и банкомат выплевывает сотни тысяч баксов :).
И получается толку от этого перебора паролей если мы не знаем к какому пользователю его применять, единственные места где он отображается это в админки WordPress – Пользователи – Профиль – Имя пользователя и в базе данных, короче фиг его определишь так просто.
Я могу только предположить, что его можно вытащить как-то хитро через так называемые SQL-инъекции или если админ в настройках поставил Отображать как – свой логин и он виден в статьях в графе автор, но это безумно маловероятные ситуации.И получается толку от этого перебора паролей если мы не знаем к какому пользователю его применять, единственные места где он отображается это в админки WordPress – Пользователи – Профиль – Имя пользователя и в базе данных, короче фиг его определишь так просто.
Перебором разных имён можно узнать, если имя типовое.
Я так и не понял, как этот бот методом перебора паролей пытается подобрать пароль, он что рандомные логины использует, я к чему я просто понять не могу, вот я хочу взломать сайт, этот бот хочет взломать сайт, мой сосед с лестничной клетки тоже хочет взломать сайт :), я говорю ОК, ща все взломаем методом грубой силы brute force перебором паролей, как в фильме Терминатор 2, хоп-хоп и банкомат выплевывает сотни тысяч баксов :).
И получается толку от этого перебора паролей если мы не знаем к какому пользователю его применять, единственные места где он отображается это в админки WordPress – Пользователи – Профиль – Имя пользователя и в базе данных, короче фиг его определишь так просто.
Я могу только предположить, что его можно вытащить как-то хитро через так называемые SQL-инъекции или если админ в настройках поставил Отображать как – свой логин и он виден в статьях в графе автор, но это безумно маловероятные ситуации.Есть словарики популярных логинов и паролей.
Сначала пробиваешь логин /wp-login.php?action=lostpassword , потом перебираешь пароли. В теории так.
Определить логин администратора не сложно. Делается это GET-запросом вида "?author=1". Детали процедуры, а также примитивный, но действенный способ защиты расписан в статье. Но действительно, здесь лучше прикрутить Fail2Ban и забанить перебор на корню
Определить логин администратора не сложно. Делается это GET-запросом вида "?author=1". Детали процедуры, а также примитивный, но действенный способ защиты расписан в статье. Но действительно, здесь лучше прикрутить Fail2Ban и забанить перебор на корню
Это по умолчанию. Но можно завести другого пользователя, назначить ему админские права, в базе поменять ID, а admin сделать подписчиком или вообще без прав.
Это по умолчанию. Но можно завести другого пользователя, назначить ему админские права, в базе поменять ID, а admin сделать подписчиком или вообще без прав.
Это по умолчанию. Но можно завести другого пользователя, назначить ему админские права, в базе поменять ID, а admin сделать подписчиком или вообще без прав.
Зачем? Знание логина ничего не дает, только если стоит простой пароль из словаря и нет ограничения попыток логина.