- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
![VK приобрела 70% в структуре компании-разработчика red_mad_robot](https://d.searchengines.guru/20/96/vk-green_600x314__feebe3bd.jpg)
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Если эти пункты будут выполнены, то пусть себе хоть засканят, ничего из этого не выйдет, а боты были всегда, которые сканируют и ищут общеизвестные и не очень уязвимости.
Спорный совет. Будут брутить, увеличивая нагрузку на хостинг.
Спорный совет. Будут брутить, увеличивая нагрузку на хостинг.
Если не шаред хостинг, то обычно решается через fail2ban без проблем
Просто паролим htpasswd'ом директории с админкой и не паримся. Главное хороший пароль.
Поставьте хороший пароль, дополнительно можете изменить учётку администратора. Этих мер будет достаточно. Пусть щупают сколько хотят.
если конечно в ресурсах не ограничены..
На каждый запрос нужно серверу ответить. Чем жирней ответ, тем больше ресурсов они отъедают.
Например, иногда нужно нарисовать страницу авторизации, а иногда нужно проверить логин/пароль, вычислить хэш, проверить в бд, нарисовать в ответ целую страницу и т.п. И все это для бота.
Зачем? Можно ведь просто ответить, что такой страницы нет и все. ☝
miketomlin, у меня проект, который интересует - это симбиоз движков: WP, phpBB и ModX. Соответственно 3 разные админки.
=================
Я согласен на любые костыли,
у вас прям культ костылей какой-то.
Закройте админки в htaccess и все.
Перед входом, через фтп правите файл, заходите. После изменений на сайте снова закрываете.
Спорный совет. Будут брутить, увеличивая нагрузку на хостинг.
Брутом вордпресса не вызвать критической нагрузки для хостинга, ну если хостинг нормальный. Да и DDoS большинство современных качественных хостингов отбивают по умолчанию, по этому это не должно волновать клиента хостинга.
А сбрутить рандомный пароль из десяти и более знаков на вордпресс невозможно даже теоретически.
Брутом вордпресса не вызвать критической нагрузки для хостинга, ну если хостинг нормальный. Да и DDoS большинство современных качественных хостингов отбивают по умолчанию, по этому это не должно волновать клиента хостинга.
А сбрутить рандомный пароль из десяти и более знаков на вордпресс невозможно даже теоретически.
У нормальных хостеров есть четкие лимиты по нагрузке. Превышаешь - получаешь письмо с предупреждением. В одно время у меня брут Вордпреса давал около 30% всей нагрузки при трафике ~30к просмотров. Терпеть этот брут и переплачивать за повышенную нагрузку смысла нет.
По сути согласен, но на практике уже давно с таким не сталкивался. Хостинги динозавны не в счет, а на нормальных современных хостингов обычный брут не приводит к превышению нагрузки, а если брут многопоточный с кучей проксей и сотней потоков, то это опять же нормальными хостингами расценивается как DDoS и меры принимаются автоматически. Например тот же бегет в этом случае автоматом начинает кешировать PHP скрипт и обновлять кеш раз в пять или десять минут, а на подобные запросы отдавать NGINXом статическую сохраненную в кеш html страничку. :-)
На одном из сайтов я просто дополнительно закрыл доступ к админке через .htaccess и .htpasswd (т.е. для входа нужно знать 2 пароля...)
Соответственно, чтобы получить доступ к админке и ее "дыркам" нужно указать первый пароль из .htpasswd ...
man fail2ban
Например тот же бегет в этом случае автоматом начинает кешировать PHP скрипт и обновлять кеш раз в пять или десять минут, а на подобные запросы отдавать NGINXом статическую сохраненную в кеш html страничку. :-)
Прикол в том, что описанный мною случай был как раз на Бегете. Вип-шаред, тариф Town вроде.
Брутили в основном через xmlrpc.php плюс немного через wp-login.php.В итоге поставил ограничение по ip через htaccess и забыл об этой проблеме навсегда.