В связи с массированной DDOS-атакой ботнетом административн
Созданные сайты на основе CMS Joomla и WordPress, подвергаются brute force атаке, подразумевающа
Взломанные сайты участвуют во взломе других сайтов, DDoS атаках и рассылках СПАМ-сообщений
В связи с высокой активностью атаки и резким ростом нагрузки на сервера, хостинги установлено ограничение на доступ ко всем URL адресам, включающим в свой состав «/wp-login.php
Для того, чтобы войти на сайт — нужно залогиниться в личный кабинет вашего хостинга и зайти в личный кабинет. У многих компаний — ваш IP в течение 10 минут попадает в whitelist.
У многих фирм реализованы дополнительные меры/ограничения для входа на сайт. Например, чтобы войти на сайт расположенного у Fornex, нужно пройти по ссылке https://fornex
У reg.ru немного по-другому:
В начале они сделали так:
До окончания атаки доступ к административн
http://domain.
http://domain.
где domain.tld — имя Вашего сайта
Закрыв при этом доступ к данным файлам по 80 порту. Но потом исправили на другой вариант — дополнительная авторизация.
А теперь они сделали «костыль» и для HTTP-аутентифи
В конце файла .htaccess после строки:
by reg.ru support team
<Files wp-login.php> AuthType Basic AuthName "Enter login and pass" AuthUserFile "/var/www/u111111/data/etc/users" Require valid-user </Files>
AuthName — строка, которая будет выводиться для запроса логина и пароля.
AuthUserFile — адрес файла с логинами и паролями.
Пример файла users:
123:12IbR.gJ8wcpc
Где логин — «123» и пароль «12IbR.gJ8wcpc«. То есть формат файла будет вида «логин:закодированный_пароль«. На самом деле пароль тоже «123» просто он хранится в закодированном виде.
Программу для кодирования (составление файлов) можно почитать на сайте посвященном файлу .htaccess:
http://htacces
Добавленные директивы не удаляют, не изменяют и не влияют на работу уже существующих правил, ранее добавленных в .htaccess.
Для WordPress файл .htaccess размещен в основном каталоге сайта.
Для Joomla файл .htaccess размещен в подкаталоге administrator.
Файл используемый для хранении информации о логине и пароле, называется users и размещен в каталоге ~/etc Вашего аккаунта хостинга
HTTP-аутентифи
Дополнительная аутентификация действует только на административн
Данные меры защиты, как утверждают компании — это временная и вынужденная на период глобальной DDOS-атаки wordpress/joom
Есть такое у себя нашел, а если я удалю эту запись ? Они мне её снова поставят ?
Вроде многие хостеры уже отменяют данные меры. Я на некоторых сайтах убрал. Обратно не поставили.