Атака на сайты под управлением CMS Wordpress

Предположительно, со 2 августа 2013 года неизвестные злоумышленники проводят масштабную атаку на веб-сайты под управлением CMS Wordpress, которые размещены на различных хостинговых площадках. Для атаки используется крупная бот-сеть, с ее помощью хакеры пытаются подобрать пароли доступа к интерфейсам управления сайтами. Подбор происходит через форму входа на странице wp-login.php.

Службой технической поддержки Webnames.ru были приняты временные вынужденные меры для сохранения работоспособности сайтов клиентов. Был ограничен доступ извне к файлам wp-login.php на серверах нашего хостинга , что исключило возможность взлома сайтов клиентов.

Получить доступ к админ-панели своего сайта (или создать подобную блокировку на своем сайте) можно и самостоятельно. Для этого достаточно дописать в файл .htaccess следующий фрагмент кода:

.htaccess

где wp-login.php — защищаемый файл, а 127.0.0.1 — IP-адрес, с которого разрешен доступ к файлу. Если указан адрес 127.0.0.1 — доступ к файлу не получит никто извне. Укажите вместо 127.0.0.1 свой внешний IP, чтобы получить исключительное право доступа (действует, даже если доступ ограничен нами).

Узнать свой внешний IP можно на любой странице сайта webnames.ru при помощи формы whois вверху страницы. Установите флажок "Мой IP" чтобы IP отобразился в поле ввода.

После прекращения атаки блокировка доступа к wp-login.php будет снята.


.

07/08/2013


Поделиться

Полезные статьи