La siguiente entrada es del registro de visitantes en c-panel
Host: .
/specific legimate-wordpress-post/
Http Code: 503
Date: Jul 24 09:28:06
Http Version: HTTP/1.1
Size in Bytes: 1118
Referer: http://mywebsite.com/
Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_8_3) AppleWebKit/536.28.10 (KHTML, like Gecko) Version/6.0.3 Safari/536.28.10
/?_wfsf=unlockEmail
Http Code: 200 Date: Jul 24 09:28:06 Http Version: HTTP/1.1 Size in Bytes: 242
Referer: http://mywebsite.com/specific-legimate-wordpress-post/
Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_8_3) AppleWebKit/536.28.10 (KHTML, like Gecko) Version/6.0.3 Safari/536.28.1
La entrada a continuación es del registro de acceso sin formato en c-panel
. - - [24 / Jul / 2014: 09: 28: 06 -0500] "GET / specific-legitimo-wordpress-post / HTTP / 1.1 "503 1118" enlace "" Mozilla / 5.0 Macintosh; Intel Mac OS X 10_8_3) AppleWebKit / 536.28.10 (KHTML, como Gecko) Versión / 6.0.3 Safari / 536.28.10 "
. - - [24 / Jul / 2014: 09: 28: 06 -0500] "GET /? _ Wfsf = unlockEmail HTTP / 1.1 "200 242" enlace "" Mozilla / 5.0 (Macintosh; Intel Mac OS X 10_8_3) AppleWebKit /536.28.10 (KHTML, como Gecko) Versión / 6.0.3 Safari / 536.28.10 "
Este sitio está en un servidor compartido, por lo que no hay acceso a los archivos de configuración del servidor. ¿Utilizaría hosts.deny y .htaccess para detener a un pirata informático de este tipo? Gracias.