Támadás sorozat-Lehet így bejutni?

Tessek a 2 security plugin altal gyartott htaccess… ezzel nagyon sok mindent meg tudsz fogni… a DOMAIN.HU-t csereld ki a te domain-re




# BEGIN Better WP Security<br />
Options -Indexes<br />
<br />
# Begin HackRepair.com Blacklist<br />
RewriteEngine on<br />
#Block comment spammers, bad bots and some proxies<br />
RewriteCond %{REMOTE_HOST} 12.226.240.248 [OR]<br />
RewriteCond %{REMOTE_HOST} 24.111.102.26 [OR]<br />
RewriteCond %{REMOTE_HOST} 24.117.121.113 [OR]<br />
RewriteCond %{REMOTE_HOST} 65.30.216.140 [OR]<br />
RewriteCond %{REMOTE_HOST} 67.87.64.23 [OR]<br />
RewriteCond %{REMOTE_HOST} 68.12.149.198 [OR]<br />
RewriteCond %{REMOTE_HOST} 69.139.167.203 [OR]<br />
RewriteCond %{REMOTE_HOST} 74.95.182.57 [OR]<br />
RewriteCond %{REMOTE_HOST} 91.121.3.29 [OR]<br />
RewriteCond %{REMOTE_HOST} 203.94.229.227 [OR]<br />
RewriteCond %{REMOTE_HOST} 208.96.122.142 [OR]<br />
RewriteCond %{REMOTE_HOST} 210.0.141.247 [OR]<br />
RewriteCond %{REMOTE_HOST} 210.197.97.67 [OR]<br />
RewriteCond %{REMOTE_HOST} 212.179.127.188 [OR]<br />
RewriteCond %{REMOTE_HOST} 216.246.60.183 [OR]<br />
RewriteCond %{REMOTE_HOST} 220.156.189.233 [OR]<br />
RewriteCond %{REMOTE_HOST} 222.36.12.42 [OR]<br />
# Abuse Agent Blocking<br />
RewriteCond %{HTTP_USER_AGENT} ^BlackWidow [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Bolt 0 [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Bot mailto:craftbot@yahoo.com [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} CazoodleBot [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^ChinaClaw [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Custo [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Default Browser 0 [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^DIIbot [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^DISCo [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} discobot [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Download Demon [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^eCatch [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ecxi [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^EirGrabber [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^EmailCollector [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^EmailSiphon [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^EmailWolf [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Express WebPictures [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^ExtractorPro [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^EyeNetIE [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^FlashGet [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^GetRight [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^GetWeb! [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Go!Zilla [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Go-Ahead-Got-It [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^GrabNet [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Grafula [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} GT::WWW [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} heritrix [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^HMView [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} HTTP::Lite [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} HTTrack [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ia_archiver [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} IDBot [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} id-search [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} id-search.org [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Image Stripper [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Image Sucker [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} Indy Library [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^InterGET [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Internet Ninja [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^InternetSeer.com [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} IRLbot [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ISC Systems iRc Search 2.1 [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Java [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^JetCar [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^JOC Web Spider [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^larbin [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^LeechFTP [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} libwww [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} libwww-perl [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Link [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} LinksManager.com_bot [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} linkwalker [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} lwp-trivial [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Mass Downloader [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Maxthon$ [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} MFC_Tear_Sample [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^microsoft.url [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} Microsoft URL Control [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^MIDown tool [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Mister PiX [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} Missigua Locator [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Mozilla.*Indy [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Mozilla.*NEWT [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^MSFrontPage [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Navroad [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^NearSite [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^NetAnts [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^NetSpider [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Net Vampire [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^NetZIP [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Nutch [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Octopus [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Offline Explorer [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Offline Navigator [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^PageGrabber [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} panscient.com [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Papa Foto [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^pavuk [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} PECL::HTTP [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^PeoplePal [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^pcBrowser [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} PHPCrawl [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} PleaseCrawl [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^psbot [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^RealDownload [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^ReGet [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Rippers 0 [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} SBIder [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^SeaMonkey$ [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^sitecheck.internetseer.com [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^SiteSnagger [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^SmartDownload [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} Snoopy [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} Steeler [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^SuperBot [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^SuperHTTP [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Surfbot [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^tAkeOut [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Teleport Pro [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Toata dragostea mea pentru diavola [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} URI::Fetch [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} urllib [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} User-Agent [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^VoidEYE [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Web Image Collector [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Web Sucker [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} Web Sucker [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} webalta [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^WebAuto [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^[Ww]eb[Bb]andit [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} WebCollage [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^WebCopier [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^WebFetch [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^WebGo IS [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^WebLeacher [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^WebReaper [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^WebSauger [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Website eXtractor [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Website Quester [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^WebStripper [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^WebWhacker [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^WebZIP [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} Wells Search II [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} WEP Search [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Wget [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Widow [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^WWW-Mechanize [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^WWWOFFLE [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Xaldon WebSpider [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} zermelo [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Zeus [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^Zeus.*Webster [NC,OR]<br />
RewriteCond %{HTTP_USER_AGENT} ZyBorg [NC]<br />
RewriteRule ^.* - [F,L]<br />
# Abuse bot blocking rule end<br />
order allow,deny<br />
allow from all<br />
# Start Custom Blocks<br />
# Bluecoat<br />
deny from 8.21.4.254<br />
deny from 65.46.48.192/30<br />
deny from 65.160.238.176/28<br />
deny from 85.92.222.0/24<br />
deny from 206.51.36.0/22<br />
deny from 216.52.23.0/24<br />
# cyveillance (already blocked 38.*)<br />
deny from 38.100.19.8/29<br />
deny from 38.100.21.0/24<br />
deny from 38.100.41.64/26<br />
deny from 38.105.71.0/25<br />
deny from 38.105.83.0/27<br />
deny from 38.112.21.140/30<br />
deny from 38.118.42.32/29<br />
deny from 65.213.208.128/27<br />
deny from 65.222.176.96/27<br />
deny from 65.222.185.72/29<br />
# Cyberpatrol<br />
deny from 38.103.17.160/27<br />
# Internet Identity - Anti-Phishing<br />
deny from 66.113.96.0/20<br />
deny from 70.35.113.192/27<br />
# Ironport<br />
deny from 204.15.80.0/22<br />
# Lightspeed Systems Security<br />
deny from 66.17.15.128/26<br />
deny from 69.84.207.32/27<br />
deny from 69.84.207.128/25<br />
# Layered Technologies<br />
deny from 72.36.128.0/17<br />
deny from 72.232.0.0/16<br />
deny from 72.233.0.0/17<br />
deny from 216.32.0.0/14<br />
# M86<br />
deny from 67.192.231.224/29<br />
deny from 208.90.236.0/22<br />
# McAfee-Secure-Computing<br />
deny from 69.48.241.64/26<br />
deny from 80.66.0.0/19<br />
deny from 192.55.214.0/24<br />
deny from 207.67.117.0/24<br />
# Phish-Inspector.com<br />
deny from 209.147.127.208/28<br />
# Prescient Software, Inc. Phishmongers<br />
deny from 198.186.190.0/23<br />
deny from 198.186.192.0/23<br />
deny from 198.186.194.0/24<br />
# urlfilterdb<br />
deny from 207.210.99.32/29<br />
# websense-in.car1.sandiego1.level3.net<br />
deny from 4.53.120.22<br />
# Websense<br />
deny from 66.194.6.0/24<br />
deny from 67.117.201.128/28<br />
deny from 69.67.32.0/20<br />
deny from 131.191.87.0/24<br />
deny from 204.15.64.0/21<br />
deny from 208.80.192.0/21<br />
deny from 212.62.26.64/27<br />
deny from 213.168.226.0/24<br />
deny from 213.168.241.0/30<br />
deny from 213.168.242.0/30<br />
deny from 213.236.150.16/28<br />
# Yandex<br />
deny from 77.88.0.0/18<br />
deny from 77.88.22.0/23<br />
deny from 77.88.24.0/21<br />
deny from 77.88.24.0/22<br />
deny from 77.88.28.0/22<br />
deny from 77.88.36.0/23<br />
deny from 77.88.42.0/23<br />
deny from 77.88.44.0/24<br />
deny from 77.88.50.0/23<br />
deny from 87.250.224.0/19<br />
deny from 87.250.230.0/23<br />
deny from 87.250.252.0/22<br />
deny from 93.158.128.0/18<br />
deny from 93.158.137.0/24<br />
deny from 93.158.144.0/21<br />
deny from 93.158.144.0/23<br />
deny from 93.158.146.0/23<br />
deny from 93.158.148.0/22<br />
deny from 95.108.128.0/17<br />
deny from 95.108.128.0/24<br />
deny from 95.108.152.0/22<br />
deny from 95.108.216.0/23<br />
deny from 95.108.240.0/21<br />
deny from 95.108.248.0/23<br />
deny from 178.154.128.0/17<br />
deny from 178.154.160.0/22<br />
deny from 178.154.164.0/23<br />
deny from 199.36.240.0/22<br />
deny from 213.180.192.0/19<br />
deny from 213.180.204.0/24<br />
deny from 213.180.206.0/23<br />
deny from 213.180.209.0/24<br />
deny from 213.180.218.0/23<br />
deny from 213.180.220.0/23<br />
# End HackRepair.com Blacklist<br />
<br />
Order allow,deny<br />
Deny from all<br />
<br />
<br />
Order allow,deny<br />
Deny from all<br />
<br />
<br />
Order allow,deny<br />
Deny from all<br />
<br />
<br />
Order allow,deny<br />
Deny from all<br />
<br />
<br />
Order allow,deny<br />
Deny from all<br />
<br />
<br />
RewriteEngine On<br />
<br />
RewriteRule ^wp-admin/includes/ - [F,L]<br />
RewriteRule !^wp-includes/ - <strike><br />
RewriteCond %{SCRIPT_FILENAME} !^(.*)wp-includes/ms-files.php<br />
RewriteRule ^wp-includes/[^/]+.php$ - [F,L]<br />
RewriteRule ^wp-includes/js/tinymce/langs/.+.php - [F,L]<br />
RewriteRule ^wp-includes/theme-compat/ - [F,L]<br />
<br />
RewriteCond %{REQUEST_METHOD} ^(TRACE|DELETE|TRACK) [NC]<br />
RewriteRule ^(.*)$ - [F,L]<br />
<br />
RewriteCond %{REQUEST_METHOD} POST<br />
RewriteCond %{REQUEST_URI} ^(.*)wp-comments-post.php*<br />
RewriteCond %{HTTP_REFERER} !^(.*)DOMAIN.HU.*<br />
RewriteCond %{HTTP_REFERER} !^http://jetpack.wordpress.com/jetpack-comment/ [OR]<br />
RewriteCond %{HTTP_USER_AGENT} ^$<br />
RewriteRule ^(.*)$ - [F,L]<br />
<br />
RewriteCond %{QUERY_STRING} ../ [NC,OR]<br />
RewriteCond %{QUERY_STRING} ^.*(bash|git|hg|log|svn|swp|cvs) [NC,OR]<br />
RewriteCond %{QUERY_STRING} etc/passwd [NC,OR]<br />
RewriteCond %{QUERY_STRING} boot.ini [NC,OR]<br />
RewriteCond %{QUERY_STRING} ftp: [NC,OR]<br />
RewriteCond %{QUERY_STRING} http: [NC,OR]<br />
RewriteCond %{QUERY_STRING} https: [NC,OR]<br />
RewriteCond %{QUERY_STRING} (|%3E) [NC,OR]<br />
RewriteCond %{QUERY_STRING} mosConfig_[a-zA-Z_]{1,21}(=|%3D) [NC,OR]<br />
RewriteCond %{QUERY_STRING} base64_encode.*(.*) [NC,OR]<br />
RewriteCond %{QUERY_STRING} ^.*([|]|(|)||e|"|;|?|*|=$).* [NC,OR]<br />
RewriteCond %{QUERY_STRING} ^.*("|'|||{||).* [NC,OR]<br />
RewriteCond %{QUERY_STRING} ^.*(%24&x).* [NC,OR]<br />
RewriteCond %{QUERY_STRING} ^.*(%0|%A|%B|%C|%D|%E|%F|127.0).* [NC,OR]<br />
RewriteCond %{QUERY_STRING} ^.*(globals|encode|localhost|loopback).* [NC,OR]<br />
RewriteCond %{QUERY_STRING} ^.*(request|select|concat|insert|union|declare).* [NC]<br />
RewriteCond %{QUERY_STRING} !^loggedout=true<br />
RewriteCond %{QUERY_STRING} !^action=rp<br />
RewriteCond %{HTTP_COOKIE} !^.*wordpress_logged_in_.*$<br />
RewriteCond %{HTTP_REFERER} !^http://maps.googleapis.com(.*)$<br />
RewriteRule ^(.*)$ - [F,L]<br />
<br />
RewriteRule ^login/?$ /wp-login.php?i5f02afp5xfflqmkvf1ii [R,L]<br />
<br />
RewriteCond %{HTTP_COOKIE} !^.*wordpress_logged_in_.*$<br />
RewriteRule ^admin/?$ /wp-login.php?i5f02afp5xfflqmkvf1ii&redirect_to=/wp-admin/ [R,L]<br />
<br />
RewriteRule ^admin/?$ /wp-admin/?i5f02afp5xfflqmkvf1ii [R,L]<br />
<br />
RewriteRule ^register/?$ /wp-login.php?i5f02afp5xfflqmkvf1ii&action=register [R,L]<br />
<br />
RewriteCond %{SCRIPT_FILENAME} !^(.*)admin-ajax.php<br />
RewriteCond %{HTTP_REFERER} !^(.*)DOMAIN.HU/wp-admin<br />
RewriteCond %{HTTP_REFERER} !^(.*)DOMAIN.HU/wp-login.php<br />
RewriteCond %{HTTP_REFERER} !^(.*)DOMAIN.HU/login<br />
RewriteCond %{HTTP_REFERER} !^(.*)DOMAIN.HU/admin<br />
RewriteCond %{HTTP_REFERER} !^(.*)DOMAIN.HU/register<br />
RewriteCond %{QUERY_STRING} !^i5f02afp5xfflqmkvf1ii<br />
RewriteCond %{QUERY_STRING} !^action=logout<br />
RewriteCond %{QUERY_STRING} !^action=rp<br />
RewriteCond %{QUERY_STRING} !^action=register<br />
RewriteCond %{QUERY_STRING} !^action=postpass<br />
RewriteCond %{HTTP_COOKIE} !^.*wordpress_logged_in_.*$<br />
RewriteRule ^.*wp-admin/?|^.*wp-login.php /not_found [R,L]<br />
<br />
RewriteCond %{QUERY_STRING} ^loggedout=true<br />
RewriteRule ^.*$ /wp-login.php?i5f02afp5xfflqmkvf1ii [R,L]<br />
<br />
# END Better WP Security<br />
<br />
# BEGIN WordPress<br />
<br />
RewriteEngine On<br />
RewriteBase /<br />
RewriteRule ^index.php$ - [L]<br />
RewriteCond %{REQUEST_FILENAME} !-f<br />
RewriteCond %{REQUEST_FILENAME} !-d<br />
RewriteRule . /index.php [L]<br />
<br />
# END WordPress
```</strike>

ezzel tudsz rechaptat berakni elvileg a loginhoz http://wordpress.org/extend/plugins/si-captcha-for-wordpress/screenshots/ + ip ban es maris keszen vagy csak akkor kell elgondolkozni ha dynamic ip-vel probalkozik(probalkozasonkent…)

Ez komoly lista! :slight_smile:


Andrea wrote:
Hogy ne csináljon azt, amit akar, még ha esetleg be is tud lépni…

Kedves Andrea köszönöm!

Csak műkedvelő vagyok, nem értek a programozáshoz, így nem tudom, hogy ez mit csinál, de majd utána nézek, és visszatérek rá.

egg wrote:
Tessek a 2 security plugin altal gyartott htaccess… ezzel nagyon sok mindent meg tudsz fogni

Köszönöm egg!

Kezdem sejteni, hogy, miért van külső hívás. Az az érzésem, hogy kívülről folyamatosan ellenőrzik a belépni kívánók IP-jét és folyamatosan átírják a htaccess-t. Ami persze jó is lehet, de még mindig igen veszélyesnek tartom. Véleményem szerint a mai világban maradéktalanul nem lehet megbízni senkiben. Persze sok rendes ember van, ez nem vitás, de vannak olyanok is akik később üzleti érdekből megváltoznak. A bővítményeknél elképzelhetőnek tartom, hogy létrehoznak, egy igen jó funkcionális és kezdetben megbízható plugint, majd amikor már több százezren letöltötték kiadnak egy frissítést, amibe elhelyeznek egy káros kódot, így eladhatóvá válnak megszerzett infók stb. Ekkor már több százezer gépen fent vannak, és nagyot kaszálnak. Ezért ami külső, hívással, még írni is tud a szerverre, aggályos.

Gold András wrote:
Ez komoly lista!

Kedves András!

Már nekem is egy igen komoly listám van a belépési kísérletekről. Majd, ha vége lesz beküldöm, vagy ha valakit érdekel akkor elküldöm neki. Ez tartalmazza a kísérletek időpontját és az IP címeket.

Sorra jönnek a levelek, előbb utóbb betör. A gyanúm az, hogy még az adatbázis visszaállítás sem fog segíteni.

a szolgaltato biztos nem valtoztatja meg a htaccess-t … ha bekapcsolod barmelyik security plugint mindig van pl olyan beallitas hogy az alap belepesi url-ket(pl wp-admin) lecsereli masikra … mar ez is egy megoldas!..

Az elmúlt 24 órában 300-szor próbáltak bejutni a weboldalunkra, van mitől tartanom? A Security Solution plugin ilyen leveleket küld és 20 órája nem történt kísérlet:

Your website, Salánki Koktél, is undergoing a brute force attack.



There have been at least 50 failed attempts to log in during the past 120 minutes that used one or more of the following components:





Component Count Value from Current Attempt




Network IP 3 36.233.203
Username 48 support
Password MD5 3 fe022600d3336cd0da0a3c2a2ccc84
74






The Login Security Solution plugin (0.39.0) for WordPress is repelling the attack by making their login failures take a very long time. This attacker will also be denied access in the event they stumble upon valid credentials.

Further notifications about this attacker will only be sent if the attack stops for at least 120 minutes and then resumes.

Szia!



“Van mitől tartanom?” Mindig van mitől tartani.



Mostanában szokás ez, már hogy a wp admin felületén megpróbálnak belépni, végigpróbálnak egy csomó jelszót, hogy vajon sikerül-e belépni.



Ezért kell jó bonyolult jelszót kitalálni, meg a felhasználó név is akkor jó, ha az is bonyolult.



Ilyen ellen tudsz védekezni, mert pl. te is használsz ilyen login tiltós bővítményt. Az is jó, ha a login fájlt .htaccess + .htpassword -el “lepasswordözöd”, így hüly*n fogalmazva. Mert akkor a “próbálkozó” script el sem jut odáig, vagy meg is lehet változtatni a belépési url-t .htaccess ben. Meg szokták még a cloudflare -t is javasolni.



A lényeg, hogy lehet védekezni. Ha jól tudom, akkor pl a megacp-s tárhelyesek megcsinálták azt a szerverükün, hogy akinek wp-s oldala van, ott letiltják a wp-login-t pár sikertelen próba után. (Ilyenkor 406 os hibakódot dob az oldal és egy órás letiltás kap a próbálkozó IP címéről.)



Itt az a lényeg, hogy ha van mondjuk 100000000 trilliárd billárd kvadtrilliárd WP-s oldal és abból van mondjuk 100000 ember, aki admin meg 12345678 jelszót használ (ilyen mindig lesz), vagy hasonlót, akkor a nagy számok törvénye alapján lesz egy csomó oldal, ahová bejuthatnak.



Ha ez sikerült és pénzt is akarnak keresni (gondolom ez a cél), akkor a feltört oldalról tudnak spam leveleket küldeni meg ilyenek.

Sziasztok!



Szembe találtam magam valamivel amit szerintem fontos, hogy mindenki megtudjon. A honlapomon telepítve van a LoginLockdown kiegészítő meg a BetterWPSecurity is. Be van állítva a limit a hibás bejelentkezésekre. Azonban valaki úgy tűnik úgy brute forc-ol, hogy közben változtatja az IP címét. Két hibás bejelentkezés után a lap kitilt, majd egy óra szünetnek kéne lenni, de egy órán belül 147 hibás bejelentkezés történt más más IP címről. Volt olyan, hogy egy percen belül 14 hibás bejelentkezés volt 7 különböző IP-ről ami gyakorlatilag azt jelenti egy bejelentkezésre 4 másodperc jutott. Kérdésem találkoztatok e ilyennel? Most a világ összes hackere próbálja feltörni a honlapom, vagy valaki talált egy olyan brute force módszert, ami a kitiltás után megváltoztatja az IP címet? Mert az látszik, hogy szisztematikusan keresi a felhasználónév-jelszó párost. Várom válaszotokat :slight_smile:


Nekem időzónás belépés van már rajta és azóta nem tudják feltörni : szörf akadémia . Király?