Атаки на сайт

V
На сайте с 01.11.2018
Offline
1
1337

Здравствуйте уважаемые знатоки.

Последние 10 дней, идет массовый брут паролей к админке wp. Через .htacces сделал доступ только своему ip на wp-login & hmlrpc.php.

Начался осознанный перебор других файлов. Теперь в логе сервера, такие строчки проскакивают.

[Mon Oct 22 12:34:45.771139 2018] [lsapi:error] [pid 94881] [client 193.106.30.98:52080] [host site.ru] Backend fatal error: PHP Fatal error:  Call to undefined function get_template_part() in /var/www/siteru/data/www/siteru/wp-content/themes/twentyseventeen/footer.php on line 22\n

По информации whois ip с украины, и из той подсети пытаются ломануть руками. Брут идет в основном корейские и китайские ip. как бы еще защититься?

и что бы эта строка могла бы значить? плагинов никаких нет, тема стоковая, дистрибьютив сайта скачн с офф.сайта wp/

fliger
На сайте с 17.09.2015
Offline
106
#1

193.106.28.0/22 - infiumhost.com

Блокируйте всю сеть.

Пропишите в .htaccess разрешенные маски допустимых на сайте URI-адресов. Используемые для взлома маски URI в бан:

SetEnvIfNoCase Request_URI /wp[-/] deny_uri

Order Deny,Allow

Deny from env=deny_uri

Оптимизайка
На сайте с 11.03.2012
Offline
396
#2
fliger:
SetEnvIfNoCase Request_URI /wp[-/] deny_uri

Из серии вредных советов. Нельзя такое выражение. Этот regexp призывает SeVlad'а, осторожнее с этой магией.

⭐ BotGuard (https://botguard.net) ⭐ — защита вашего сайта от вредоносных ботов, воровства контента, клонирования, спама и хакерских атак!
V
На сайте с 01.11.2018
Offline
1
#3

Всем спасибо за ответ. Всю ночь курил матчасть, по безопасности, в сайтостроении, тут чуть больше нуля или ноль.

Запретил к админ панели хостинга доступ окромя своего ip.

Закинул во все директории сайт .htaccess запрет вывода и доступа к файлам. поменял все пароли на минимум 10 значные со всеми регистрами и знаками. удалил сохраненые пароли с filezila и из браузера. настроил доступ по ssh.

теперь наблюдаю такую картину с многих. ip перебирают скрипты стоит переживать? А то 90% сайтов на одном ip со мной, содержат вредоносные ссылки, одним словом ломанные. Хостер уверяет что права разраниченны и вирусня не пролезет.

Оптимизайка
На сайте с 11.03.2012
Offline
396
#4
velkan:
стоит переживать?

Запросы к .js скриптам и картинкам не несут опасности. ip адрес принадлежит хостеру Digital Ocean, подсеть его 162.243.0.0/16 можно конечно заблокировать, но т.к. там расположены узлы некоторых VPN сервисов, при этом можете потерять какой-то трафик. Вполне возможно, это обычный человек открыл страницу ;)

Wordpress и все плагины, надеюсь, обновлены до последней версии?

Также рекомендуется прочесть это https://codex.wordpress.org/Hardening_WordPress

S
На сайте с 19.11.2010
Offline
88
#5

Плагин типа All In One WP Security не пытались поставить?

Апокалипсис
На сайте с 02.11.2008
Offline
391
#6

Закройте вход через basic авторизацию .

Записки нищего (http://zapiskinishego.ru) - мой личный блог Услуги php программиста. Очень нужна любая работа. Не покупают? Поведенческий аудит интернет-магазина за 5000 руб. (/ru/forum/990312)
S
На сайте с 30.09.2016
Offline
469
#7
velkan:
Теперь в логе сервера, такие строчки проскакивают.

Это когда Вы мудрили с файлами, сделали что-то такое, что тема стандартную функцию не видит.

velkan:
Всю ночь курил матчасть
...
теперь наблюдаю такую картину с многих. ip перебирают скрипты
По ночам надо спать, а не курить, тогда не будут мерещиться переборщики скриптов. На скрине обычные запросы на сайт.
velkan:
А то 90% сайтов на одном ip со мной, содержат вредоносные ссылки, одним словом ломанные.
Бежать надо с этого хостинга.
velkan:
Хостер уверяет что права разраниченны и вирусня не пролезет.
А что он ещё может сказать? Развести руками и предложить всем разойтись?
Отпилю лишнее, прикручу нужное, выправлю кривое. Вытравлю вредителей.
fliger
На сайте с 17.09.2015
Offline
106
#8
Оптимизайка:
Из серии вредных советов. Нельзя такое выражение. Этот regexp призывает SeVlad'а, осторожнее с этой магией.

Я wordpress не пользую, все файлы самописные. Поскольку часто запрашивают адреса типа /wp, чтобы не отдавать им 404 ошибку, забанил по маске адреса типа /wp[-/]

Можете пояснить, что означает "regexp призывает SeVlad'а"?

V
На сайте с 01.11.2018
Offline
1
#9
Sitealert:
. Бежать надо с этого хостинга.А что он ещё может сказать? Развести руками и предложить всем разойтись?

оплатил на год. Не вариант.

сервисы по проверки показывают так:

сайтов на одном ip - 25

сайтов на сервере 0

Самое удивительное, что после всех манипуляций лог с со вчерашнего дня пока чистый.

плагинов нет вообще никаких. доступ в админку через .htaccess только с моего ip, благо он статичный.

шаблоны все неиспользуемые удалены. Пароли криптостойкие.

---------- Добавлено 03.11.2018 в 13:04 ----------

Sitealert:
. Бежать надо с этого хостинга.А что он ещё может сказать? Развести руками и предложить всем разойтись?

оплатил на год. Не вариант.

сервисы по проверки показывают так:

сайтов на одном ip - 25

сайтов на сервере 0

Самое удивительное, что после всех манипуляций лог с со вчерашнего дня пока чистый.

плагинов нет вообще никаких. доступ в админку через .htaccess только с моего ip, благо он статичный.

шаблоны все неиспользуемые удалены. Пароли криптостойкие.

Samtrest:
Плагин типа All In One WP Security не пытались поставить?

нет не ставил.

S
На сайте с 30.09.2016
Offline
469
#10
fliger:
Я wordpress не пользую, все файлы самописные.

А ТС использует. Поэтому Ваш совет "фтопку".

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий