Nuevo ataque de DDos en el sitio web de WordPress

1

Recientemente vi algo nuevo (al menos para mí) en el archivo de registro [% tools.ua.random ()%] como se muestra a continuación:

199.246.2.10 - - [21/Aug/2014:13:25:15 +0545] "POST /wp-login.php HTTP/1.1" 200 2809 "http://mywebsite.com/wp-login.php" "[% tools.ua.random() %]"
64.34.173.227 - - [21/Aug/2014:13:25:32 +0545] "POST /wp-login.php HTTP/1.1" 200 2809 "http://mywebsite.com/wp-login.php" "[% tools.ua.random() %]"
91.109.3.166 - - [21/Aug/2014:13:25:32 +0545] "POST /wp-login.php HTTP/1.1" 200 2809 "http://mywebsite.com/wp-login.php" "[% tools.ua.random() %]"

Si alguien ha visto un tipo de registro similar, ¿alguien puede explicarme qué es esto y cómo detenerlo? Puede ser aplicando alguna regla en modsec. Creo que es un tipo de software utilizado para el ataque de ddos. Encontré esto en la web .

    
pregunta Err0rr 21.08.2014 - 11:18
fuente

1 respuesta

2

Creo que es un robot mal escrito. [% tools.ua.random() %] parece una plantilla que debe elegir un agente de usuario aleatorio. Pero no sustituye el valor (la UA). Debe ser un mal bot escondido detrás de varios agentes de usuario.

Para mitigar algunos ataques contra WordPress, eche un vistazo a mi complemento: enlace El complemento analiza la solicitud HTTP línea por línea.

Use la versión "must use" (mu-plugin), que es la actualizada. Espero que entiendas el código PHP comentado. Con mucho gusto te ayudaría a configurar esto. Incluso funciona sin el daemon fail2ban (que se ejecuta en un servidor Linux) pero está diseñado para bloquear de forma inmediata el bot de errores a través de fail2ban.

    
respondido por el Szépe Viktor 23.10.2014 - 18:54
fuente

Lea otras preguntas en las etiquetas