sep 062013
 

Lockouts_4-9-2013 Er was natuurlijk niet echt een reden om te verwachten dat het bij één WordPress Brute Force Attack zou blijven. Immers, die was gericht op het Activegeek-weblog en niet op beide blogs. Maar inmiddels wist ik hoe zo’n aanval er uit ziet én had ik in de Better WP-Security plugin de optie ingeschakeld om gebruikers na 3 login pogingen tijdelijk te blokkeren in combinatie met een waarschuwing naar mij via de mail. Dus werd ik op de nieuwe aanval gewezen doordat er opeens een stroom van zulke mails binnen kwam.

Een blik op de processorbelasting van de server liet zien dat het inderdaad weer een nieuwe aanval was:
CPU_load_4-9-2013
Ik had na de vorige keer in mijn .htaccess bestand de regel met de blokkade voor wp-login.php niet weg gehaald, maar alleen inactief gemaakt door er een # voor te zetten:
RewriteRule ^wp-login http://%{REMOTE_ADDR}/$ [L]
Daarmee (even weg halen van de #) was de aanval deze keer in no time afgeslagen en zullen de meeste bezoekers van de site het niet eens gemerkt hebben. Prettig om te weten, maar het blijft een gedoe om (onder werktijd notabele) acuut iets aan je site te moeten ‘repareren’.

Ik ga dit weekend nog eens even kijken of ik ergens een goede IP-lijst vandaan kan halen om een paar voor de hand liggende regio’s (Iran, China, Korea etc.) waarvan de kans dat de bezoekers mijn site willen lezen heel erg klein is, op voorhand te blokkeren. Dat moet het probleem nog wat verder verkleinen. Ik heb in ieder geval de optie om gebruik te maken van de blacklist van Jim Walker van HackRepair.com in de plugin ook maar aangezet.

Deel dit bericht: