Protéger WordPress à partir attaque DDoS

(1 avis Note: 5 sur 5)
Загрузка ... Chargement en cours ...

Le 21 août de cette année, Ai Pi Blog Mani était temporairement non disponible. Plus précisément, il a été bloqué presque tous les jours.

J'offre toutes mes excuses. Je tiens également à remercier le soutien de votre hôte pour une assistance rapide.

La raison pour bloquer le serveur pour moi, c'est très inhabituel - DDos-attaque. J'avais l'habitude d'être un tel malheur n'avait pas encore rencontré.

Qu'est-ce que c'est? Si j'ai bien compris le genre de personnes DDoS-attaque très - Déni de service distribué (DDoS - Distributed Denial of Service). La signification de cette attaque est que les pirates dans le même temps (et pour un temps assez long) se tournent vers le serveur avec un grand nombre de différentes adresses IP. Les serveurs peuvent pas gérer une telle charge et verrouillée.

En général, je l'ai dit, pour protéger contre les attaques DDoS attaque est presque impossible, car le serveur ne peut pas déterminer quel IP demandes d'éliminer.

Attaque a été faite sur le fichier WordPress wp-cron.php, qui se trouve à la racine du blog.

Ce fichier est nécessaire de publier les messages avec grâce. Par exemple, vous avez écrit quelques articles qui ont fixé la date de publication sur le nombre futur et est allé en congé, et les messages seront publiés automatiquement sur un calendrier. Très pratique.

Et ainsi. Il s'avère que si vous n'utilisez pas le retard de publication, l'attrait particulier de ce fichier (comme http://ваш_блог/wp-cron.php?check=46cbe1674da1d2888104482d6ed4f87f) active son inutilisée sur le serveur, qui eux-mêmes ne terminent pas et ne s'accumule pas dans la consommation de mémoire plus les ressources du système sur le serveur.

Toutefois, le script a commencé à connaître la valeur de hachage après la vérification des paramètres. Cela dépend du nombre de ce qui est en ligne

  $_GET [ 'check' ] != wp_hash ( '187425' ) ) if ($ _GET ['check']! = wp_hash ('187425 ')) 

fichier wp-cron.php

Ici se trouve aussi un tour cruel. ( Par défaut, toutes WordPress est le numéro 187425! Ainsi, d'organiser une attaque avec n'importe quel moteur de WordPress blog n'est pas si difficile que ça.

Se protéger facilement - changer le nombre de défauts sur l'un de l'autre.

Sur mon serveur a été faite plus de 25 requêtes par seconde. Combien de temps avez l'attaque ne sais pas, parce que serveur "se leva" et les statistiques ne sont pas enregistrées. Après le redémarrage du serveur, l'attaque a été répété encore et encore ...

Franchement, je ne l'aurais pas deviné que le serveur est surchargé prévu, sinon reçu un e-mail avec une justification de l'opération (après le serveur de récupération en cas de catastrophe, bien sûr). Ce qui a été demandé d'écrire ne sera pas. Je peux seulement dire qui a promis de répéter l'attaque, si elle n'est pas d'accord avec leurs conditions. Exactement ce qu'ils sont intéressés par mon blog, je ne comprends pas. Dans tous les cas - nous verrons.

Pour autant que je sache, DDos-attaquer plaisir assez cher. Par conséquent, on ne peut guère attendre la répétition. Et déjà pris des mesures pour protéger (et pas seulement dans cet article).

Je recommande à tous les blogueurs de prendre soin de la protection de leurs projets.

Dernière mise à jour: 08/06/2013 à 01:08
Publié: Samedi 22 Août 2009 à 19:10
Choisissez la langue:

Commentaires: 15

Bar moyenne: 4,92 sur 5
  1. Web Surfer
    23 août 2009 à 21:20

    Après avoir lu votre article dans les moteurs de recherche à la fois. :) Beaucoup ont trouvé un problème avec la couronne. J'ai eu des cas où il a refusé et l'article n'a pas été publié en temps opportun. Nous allons prendre des mesures pour hachage.

    Répondre

  2. TiamatInc
    27 août 2009 à 14:39

    J'ai eu des problèmes avec la maladie de Crohn, aussi longtemps que notre soutien n'est pas d'hébergement réclamation pointillés, travaille maintenant comme une horloge.

    Hmm ... quelle version de WP est présent cette ligne de code? Quelque chose que je n'ai pas trouvé moi-même.

    Répondre

  3. SeoFermer
    1 septembre 2009 à 19:18

    C'est ça le problème s'avère être quelque chose ... Et j'ai refait déjà à accueillir écrit et demandé à mes amis ... J'ai trois jours d'affilée tout l'espace sur l'hébergement mangé des fichiers cron dans le WWW, puis faire IP bloquées ...

    Répondre

  4. Executor
    13 septembre 2009 à 22:45

    Bizarrement, je n'ai dans ce fichier n'a pas une telle ligne, peut-être vous n'était pas la version trop récente de Wordpress, mais en général, il ne vous protégera pas de DDos, vous pouvez trouver de nombreuses façons de mettre un serveur, vous pouvez marquer un stupidement grand canal de botnet.

    Répondre

  5. Serge
    16 septembre 2009 à 17:10

    En, mâchée, et qui ne pouvait comprendre ce qu'était cette chose. :) Surtout freelance fréquemment attaqué par cette méthode.

    Répondre

  6. Ander
    7 octobre 2009 à 21:38

    Et si vous supprimez cette ligne? Pour lequel il est responsable?

    Répondre

  7. Himiko
    13 octobre 2009 à 20:23

    Gros dans son dossier. Htaccess cron.php d'accès aux fichiers via le web, et c'est tout. :)
    Si nécessaire, exécutez le script de cette façon à travers les couronnes:
    / Usr / bin / php / var / www / sait.ru / cron.php

    Répondre

  8. Propre
    26 octobre 2009 à 18:45

    Attaques DoS sont réalisées avec l'aide de "zombosetey." ZOMBOSET - vous devriez antivirus? Il vous a montré les Troyens PC? Donc si vous avez au moins un certain temps sur le PC était un cheval de Troie 99% que vous étiez un membre de zombosetki. Et sur un certain signal, tous les PC composé zomboseti commencer à envoyer des demandes de «site-sacrifice." C'est simple. La distribution la plus fréquente des chevaux de Troie - Crack. Pensez-vous que les gars créent des fissures gratuitement? Allez, me raconter une histoire sur "l'altruiste du réseau." ;)
    Cher base de zombosetey 1000 PC, l'attaque est plus simple possible, et avec 100 ordinateurs, en fait 25 demandes par seconde est très faible.

    En fait, la protection contre les attaques DoS - un bon hébergeur entreprise. Par exemple, tous les mal-aimés Ucoz ne lui permet pas de se moquer des sites de pupilles.

    Répondre

  9. Andrey
    21 avril 2010 à 13:20

    Franchement 25 requêtes par seconde est suffisant. :)
    Maintenant, mon serveur est un site qui fonctionne en mode normal et l'interroger en 48 secondes et quelques de tels sites. En général, Apache est le serveur web très lent à utiliser l'autre.

    Répondre

  10. dikiiwulf
    29 avril 2010 à 14h30

    Attaques DDoS attribué à la cyber-terrorisme, et je ne pense pas que si quelqu'un infecter 1000 ordinateurs, puis ils seront vous attaquent. Si vous n'êtes pas un projet commercial, il ne sera pas qui s'en soucie? Même en prison, vous pouvez vous asseoir.
    A ucoz-Havn, car il ne permet pas de travailler avec MySQL et PHP, et même un designer? Noobs ne se reproduit ...
    Passer de la meilleure Joomla! Préférez vydelenku, il vous donne plus d'options et de 100% pour vydelenke mérite d'être protégé. 1000 bois par mois et 50.000 F de plus, vous pouvez créer vous-même un serveur dédié.

    Répondre

  11. SEO Umneg
    18 mai 2010 à 13:48

    Le numéro 187425 devrait être modifiée que dans le wp-cron.php? Il n'est pas utilisé ailleurs?

    Il ne doit être un entier de 6 chiffres?

    Répondre

  12. temass
    23 novembre 2010 à 10:56

    C'est ce qu'il faut faire pour te Doss, je ne comprends pas. :)

    Répondre

  13. K_E_V_in
    9 mars 2011 à 16:10

    Les nouvelles versions de WordPress que le trou est fermé. Mais il est utilisé par certains plugins. Par exemple SuperCache donc utiliser d'autres plugins de cache!

    Répondre

  14. Ted
    28 mars 2011 à 02:42

    Une façon amusante de DDoS:

    Répondre

  15. Maude Fernandez
    9 août 2011 à 08:48

    Mon hébergement souffre actuellement d'un DDoS pendant 3 jours. Toutes mes sites ne fonctionnent pas et ce n'est pas drôle. J'ai pu lancer le site vers un autre serveur.

    Répondre

Vous avez quelque chose à dire? Ne pas se taire!


Votre commentaire apparaîtra après avoir été modéré.
Spam et les messages hors sujet seront supprimés.

Pour insérer code PHP, utilisez la balise:
<pre lang="php"> php-code </ pre>


Je ne suis pas un spammeur!