일반적인 워드 프레스 공격 차단
워드 프레스 무차별 암호 대입 공격에 일반적으로 사용되는 파일은 xmlrpc.php 및 wp-login.php입니다. 이 문서에서는 이러한 공격을 차단하는 방법에 대해 자세히 설명합니다.
경고 : 모든 IP가 악성 인 것은 아닙니다! 잘못된 IP를 차단하면 다운 타임이 발생할 수 있습니다 (예 : CDN IP 차단).
xmlrpc 공격을 어떻게 막을 수 있습니까?
- 플러그인을 사용하여 xmlrpc를 비활성화 합니다.
- 다음을 통해 xmlrpc.php를 비활성화합니다.
.htacess
파일.
.htaccess 파일에 다음 코드를 추가합니다.
파일 xmlrpc.php > Order Allow, Deny Deny from all / 파일 >
작동 했나요?
xmlrpc.php에 대한 액세스를 올바르게 차단 한 경우 액세스 로그에 다음과 유사한 항목이 포함됩니다.
[Tue Aug 02 02 : 37 : 11.052622 2022] [authz_core : error] [pid 1449 : tid 140380133652224] [client 220.85.221.65:51590] AH01630 : 서버 구성에 의해 클라이언트가 거부 됨 : /var/www/vhosts/acoolexample.com/ httpdocs / xmlrpc.php [Tue Aug 02 02 : 37 : 11.962665 2022] [authz_core : error] [pid 1449 : tid 140380007773952] [client 134.122.112.76:51696] AH01630 : 클라이언트가 서버 구성에 의해 거부 됨 : / var / www / vhosts /acoolexample.com/httpdocs/xmlrpc.php [Tue Aug 02 02 : 37 : 14.016124 2022] [authz_core : error] [pid 1329 : tid 140380243957504] [client 14.232.245.48:51854] AH01630 : 클라이언트가 서버 구성에 의해 거부 됨 : / var / www / vhosts / acoolexample.com / httpdocs / xmlrpc.php
wp-login.php (wp-admin) 공격을 어떻게 막을 수 있나요?
- 플러그인을 사용하여 로그인 시도를 제한합니다 .
- 다음을 통해 IP 주소로 워드 프레스 로그인 페이지에 대한 액세스를 제한합니다.
.htacess
파일.
.htaccess 파일에 다음 코드를 추가합니다.
파일 wp-login.php > order deny, allow from xx.xxx.xx.xxx deny from all / 파일 >
참고 : 승인 된 각 IP (귀하, 귀하의 개발자 등)에는 허용 규칙이 추가되어야합니다.
다음 단계
다음은 악성 트래픽을 차단하는 데 사용할 수있는 몇 가지 제안 사항입니다.- 서버 방화벽에서 IP 차단
- 기본 사용자를 'admin'에서 다른 이름으로 변경합니다.
- Apache 구성에서 xmlrpc.php 및 / 또는 wp-login.php에 대한 액세스 차단