ArhStrAngeR, хостинг выбирал по знакомству товарищ, тыщу лет назад. С тех пор все порываемся уехать - вопрос один - куда? О том и пост, что просим совета.
Да и вопрос этот решить хотелось бы -детская ддос-атака, судя по логам - http://www.google.com/humans.txt с одного и того же IP. Однако ж - как закрыть этот "проход через Фермопилы"?
Качественный VPS | - за 3700 рублей в год || 2 Гб || 2000 МГц || 50 Гб || и не только
судя по всему админку вам брутовали в 5 утра. поставьте доступ к папке wp-admin только с определенного ip и проблема будет решена, т.к. отправлять "хацкеров" будет на ошибку 403, которая не создаст для вас нагрузки. Делается через htaccess Закиньте этот файл в папку wp-admin с такими данными
Код:
order deny,allow
allow from 192.68.1.1
deny from all
Вместо 192.68.1.1 пропишите свой IP. Если динамика, то можете только начало (192.168. или 192.)
M_W, этот файл может лежать хоть в каждой папке. важно что у него внутри (какой правило). в данном случае внутри у него будет только то, что я привел в пример. Вам остается свой IP в него вписать
поставьте доступ к папке wp-admin только с определенного ip и проблема будет решена, т.к. отправлять "хацкеров" будет на ошибку 403, которая не создаст для вас нагрузки.
Простите, но вы немного заблуждаетесь. Или много? Ваше решение всего лишь запретит любому, кроме вписанного, айпи, попасть в админку. Но это не избавит от попыток на неё посягнуть, поэтому нагрузка никак не изменится. Ну или не очень сильно, всё-таки ВП не будет пытаться обрабатывать запрос на авторизацию.
Последний раз редактировалось DOleg; 08.03.2014 в 00:19.
Я тут пофиксил, нашел вот это решение от атаки humans.txt - при помощи того же htaccess, прописав в нем:
1
В начале файла необходимо разместить следующий код: # block humans.txt scans <IfModule mod_rewrite.c> RewriteCond %{QUERY_STRING} http\:\/\/www\.google\.com\/humans\.txt\? [NC] RewriteRule .* - [F,L] </IfModule> Если вы определили IP адрес с которого идет атака на вас, что можно запретить данному адресу доступ к вашему сайту использовать следующий код: <Limit GET POST PUT> order allow,deny allow from all deny from 176.102.38.74 </LIMIT> Вместе 176.102.38.74 вбивает вражеский IP адрес. Список можно продолжать сколько влезет.
[свернуть]
Первая строка - полет нормальный. Второй запрос - сайт не открывается - 500 ошибка.
Качественный VPS | - за 3700 рублей в год || 2 Гб || 2000 МГц || 50 Гб || и не только