сервер ddos атака

Защита сайта от ddos атак плагин WordPress

Есть вопросы? Напиши комментарий!

Привет! Недавно в панели управления своего сайта, в cPanel, в разделе Использование CPU и одновременных соединений, я обнаружил такое предупреждение: Ваш сайт достигает ограничений ресурсов. Я начал разбираться. Понятно было одно, идёт нагрузка на сайт. Не понятно было, откуда она исходит. Не много подумав и протестировав несколько вариантов, я пришёл к очевидному заключению: ddos атака на сайт.

Почему я так решил? Всё просто. Нужно открыть статистику Хосты и посмотреть с каких ip-адресов идёт много запросов к сайту. При этом нужно обратить внимание на объём. Если он большой, то скорее всего это ddos атака. То есть, кто-то хочет взломать вш сайт, путём перебора паролей или логина. Если у вас виртуальный хостинг, то возможно дело даже не в вашем сайте, а в каком-то другом, который расположен с вами на одном сервере.

 

статистика ip адрес

 

Как я решил проблему?

С помощью плагина Stop User Enumeration. Установить его можно прямо из админ-панели WordPress. Перейдите на страницу: Плагины – Добавить новый, введите в поле поиска (вверху справа) название плагина, установите и активируйте плагин.

 

Stop User Enumeration плагин

 

Слева в админ-панели перейдите на страницу: Настройки – Stop User Enumeration Settings.

 

меню вкладка нажать

 

Настройки плагина можно оставить по умолчанию, как есть, ничего не менять, я так сделал. Для тех кому интересно:

  • Stop REST API User calls. WordPress позволяет любому найти пользователей по вызову API, поставив здесь галочку, вызовы будут ограничены только зарегистрированным пользователям. Снимите этот флажок, если необходимо обеспечить беспрепятственный доступ к API для пользователей;
  • log attempts to AUTH LOG. Оставьте здесь галочку, если вы используете Fail2Ban на вашем VPS (выделенный сервер) , чтобы блокировать попытки перечисления. Если вы не используете Fail2Ban или вы на общем хосте, это не нужно отмечать галочкой, однако обычно это не вызовет проблемы;
  • Remove numbers from comment authors. Этот плагин использует jQuery для удаления любых чисел из имени автора комментария, это потому, что числа вызывают проверку перечисления. Вы можете снять этот флажок, если вы не используете комментарии на своем сайте или используете другой метод комментариев, чем стандартный.

 

настройки плагина

 

Всё готово. Я просто установил и активировал этот плагин и проблема ушла. Простым языком, плагин вычисляет ip-адреса, с которых пытаются взломать ваш сайт, и блокирует их.

 

Остались вопросы? Напиши комментарий! Удачи!

 

Поделиться ссылкой:

https://info-effect.ru/



info-effect.ru ТОП
Защита сайта от ddos атак плагин WordPress обновлено: Февраль 17, 2019 автором: Илья Журавлёв

6 комментариев

  • Андрей 01.04.2019 Ответить

    А не будет ли он блокировать полезных поисковых роботов, которые тоже прилично грузят сайт при заходе?

    • Илья Журавлёв 01.04.2019 Ответить Автор

      Поисковые роботы не пытаются взломать ваш сайт, поэтому точно нет. У меня он стоит уже около 2 месяцев, проблем не наблюдаю.

  • Андрей 03.04.2019 Ответить

    Благодарю за ответ!
    У меня на сайте какие-то вредители создают всё папку “background-image-cropper” со своими файлами в плагинах. И запускают некий “accesson.php”. Не сталкивался с таким?
    Данный плагин поможет, как думаешь?

    • Илья Журавлёв 03.04.2019 Ответить Автор

      Нет, с таким не сталкивался. Как это влияет на сайт, какой вред для сайта?

      • Андрей 03.04.2019 Ответить

        Серьёзного вреда пока нет, потом начинается спам-рассылка почты через почтовик сайта (разок хостинг заблокировал меня за это, тогда и стал разбираться).
        Сейчас всё раньше замечаю и удаляю. Но как запретить пролезать этой гадости – пока не нашел.

        • Илья Журавлёв 03.04.2019 Ответить Автор

          Странно, по идеи на хостинге защита должна стоять по умолчанию, от такого спама. Либо, у вас стоит какой-то плагин или вы код добавляли на сайт, подключали что-то, вместе с этим занесли заразу. Но вообще такая хрень легко вычисляется через файл error_log, там указан путь к этой заразе.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Внимание! Вы соглашаетесь с Политикой конфиденциальности сайта info-effect.ru



Обратная связь

Политика конфиденциальности - Пользовательское соглашение