wp-login.php在Acces日志中泛洪

时间:2016-12-27 03:43:47

标签: wordpress apache server brute-force access-log

我注意到在我的访问日志中,这些记录泛滥。我不确定这是一次蛮力攻击,因为IP地址是我服务器的IP。

我怎样才能知道发生了什么?

ActiveDocument.Range.Paragraphs.Last

1 个答案:

答案 0 :(得分:1)

解决方案是创建一个mod_security规则来阻止此类违规IP地址。

  1. 在/ usr / local / apache / conf / modsec_rules中创建文件名“wpbrute.conf”并添加以下内容。
  2.   

    SecRule REQUEST_LINE“POST。 wp-login。”   “通,initcol:IP =%{REMOTE_ADDR},SETVAR:ip.maxlimit = + 1,deprecatevar:ip.maxlimit = 1/600 NOLOG,ID:35011”   SecRule IP:MAXLIMIT“@gt 10”“log,deny,id:350111,msg:'wp-bruteforce:   拒绝%{REMOTE_ADDR}(%{ip.maxlimit}连接尝试)'“

    1. 打开文件/usr/local/apache/conf/modsec2.user.conf并添加包含路径,如下所示并保存文件。
    2.   

      包含/usr/local/apache/conf/modsec_rules/wpbrute.conf

      现在应该停止攻击“wp-login.php”的所有内容