Вероятно, ни для кого не секрет, что в последнюю неделю, огромное количество сайтов построенных на популярных CMS: WordPress, Joomla, DLE подвергаются атакам с большого количества IP-адресов (от 15000 и более) и в результате посетители сайтов имеют проблемы с доступом.
Суть атаки заключается в брутфорсинге (подборе паролей) к панели администратора. Из-за достаточно большой частоты запросов и использования большого количества IP, применить стандартные средства защиты достаточно проблематично.
Есть большое подозрение, что те сайты которые были скомпрометированы, автоматически включаются в ботнет и таким образом он продолжает действовать и даже расширяться.
Самое простое решение по защите - заблокировать доступ к админкам (например wp-login.php, administration/index.php, admin.php).
Но в целом, это нельзя назвать адекватным решением так как из-за массовости проблемы не представляется возможным применить стандартные способы защиты.
Комментарий Roem.ru: явление не новое, постоянно повторяется. Рекомендации по сути верные - закрыть админку проще, чем пытаться отбиваться. Но DDoS, скорее всего, случайность - не рассчитали силы брутфорса.
Добавить 6 комментариев
Глупая атака, но на слабых серверах, способна навредить сайту. Если у вас однопользовательский блог на wordpress, самый просто способ отбить её, закрыть вход в админку. Nginx nginx.conf location ~ ^/(wp-admin|wp-login.php) { allow 1.2.3.4; deny all; } Apache httpd.conf Order Deny,Allow Deny from All Allow from 1.2.3.4
Константин, я воспользовался вашим решением и теперь меня не пускает в админку. Меня уже взломали? ПАМАГИТЕ!
Юра вы жжоте!!!! )))))))))
:) Это не я жгу, а авторы подобных «готовых решений». Тому, кто знает, где конфиг nginx и осознает, что нужно сделать в строке «allow 1.2.3.4;», готовое решение не нужно — напишет сам. А тому, кто всего этого не знает, подобное готовое решение вредно. Потому что он им радостно воспользуется, а потом будет звонить в поддержку «я ничего не менял» и «почему опять не работает админка на вашем дурацком хостинге».
Новость исключительный бред. Это пермонентный процесс, точно такой же, как скан «по путям» или на наличие уязвимых компонентов. Главный рецепт: постоянно обновляться, не подпускать «криворуких» к сайту и хостингу и не ставить «паленые» скрипты/шаблоны/компоненты. В общем я тоже никому глаза не раскрыл. Юрий Устинов прав на 100%: «Тому, кто знает, где конфиг nginx и осознает, что нужно сделать…»
Обычным .htaccess запаролить и спать спокойно.