Nuovo attacco DDos sul sito Web di WordPress

1

Recentemente ho visto qualcosa di nuovo (almeno per me) nel file di registro [% tools.ua.random ()%] come di seguito:

199.246.2.10 - - [21/Aug/2014:13:25:15 +0545] "POST /wp-login.php HTTP/1.1" 200 2809 "http://mywebsite.com/wp-login.php" "[% tools.ua.random() %]"
64.34.173.227 - - [21/Aug/2014:13:25:32 +0545] "POST /wp-login.php HTTP/1.1" 200 2809 "http://mywebsite.com/wp-login.php" "[% tools.ua.random() %]"
91.109.3.166 - - [21/Aug/2014:13:25:32 +0545] "POST /wp-login.php HTTP/1.1" 200 2809 "http://mywebsite.com/wp-login.php" "[% tools.ua.random() %]"

Se qualcuno ha visto un tipo di registro simile, nessuno può spiegarmi che cos'è questo e come fermarlo, può essere applicando qualche regola in modsec. Penso che sia una sorta di software utilizzato per l'attacco ddos. Ho trovato questo nel web .

    
posta Err0rr 21.08.2014 - 11:18
fonte

1 risposta

2

Penso che sia un robot scritto male. [% tools.ua.random() %] sembra un modello che dovrebbe scegliere un agente utente casuale. Ma non sostituisce il valore (UA). Deve essere un cattivo bot che si nasconde dietro vari programmi utente.

Per attenuare alcuni attacchi contro WordPress, dai un'occhiata al mio plugin: link Il plugin analizza la richiesta HTTP linea per linea.

Usa la versione "must use" (mu-plugin), quella aggiornata. Spero tu capisca il codice PHP commentato. Ti aiuterò volentieri a metterti in pratica. Funziona anche senza il demone fail2ban (eseguito su un server Linux) ma è è progettato per bloccare immediatamente bot male tramite fail2ban.

    
risposta data 23.10.2014 - 18:54
fonte

Leggi altre domande sui tag