• Форум посвящен самостоятельной (бесплатной) защите от ддос атак.
    Есть мануалы по настройке сервера от Ddos для сисадминов и готовые инструменты от ддос-атак для вебмастеров.

    Простое, эффективное, точное и проверенное бесплатное решение от мощных ддос-атак: PHP скрипт + Cloudflare, с панелью управления.

Как избавиться от DDoS-атаки на WordPress за пару минут

M

Marcus

Member
#1
Наткнулся на это ) http://rxnblog.ru/ddos-ataka-wordpress.html

Я, сука, гений… Данная мысль не покидает меня уже пару десятков минут. Конечно, я очень люблю себя, но никогда не думал, что решение одной проблемы будет таким простым. Начну сначала – блог в очередной раз был атакован. На протяжении получаса (судя по статистике посещаемости) он лежал, как мертвый. Правда, решить проблему удалось всего лишь за 2 минуты.

Минут 20 назад я решил зайти на блог и промодерировать комментарии. Но был сильно удивлен, увидев 503-ю ошибку. Первым делом в мою разумную голову пришла мысль о том, что лег весь сервак, но после пропинговки сайтов на моем IP, она стремительно умчалась прочь из черепной коробки. Взглянув логи, я понял, что в очередной раз мой блог попал под раздачу «доссеров», брутфорсеров и т.д. В логах был один единственный IP:

5.9.98.130 — — [15/Mar/2015:16:06:54 +0300] «GET /tag/google HTTP/1.0″ 200 —
5.9.98.130 — — [15/Mar/2015:16:06:54 +0300] «GET /tag/opera HTTP/1.0″ 200 —
5.9.98.130 — — [15/Mar/2015:16:06:55 +0300] «GET /tag/brauzer HTTP/1.0″ 200 —
5.9.98.130 — — [15/Mar/2015:16:06:55 +0300] «GET /tag/gadzhety HTTP/1.0″ 200 —
5.9.98.130 — — [15/Mar/2015:16:06:55 +0300] «GET /tag/skrinshot HTTP/1.0″ 200 —
5.9.98.130 — — [15/Mar/2015:16:06:55 +0300] «GET /tag/ekran HTTP/1.0″ 200 —
5.9.98.130 — — [15/Mar/2015:16:06:56 +0300] «GET /tag/powerdatarecovery HTTP/1.0″ 200 —
5.9.98.130 — — [15/Mar/2015:16:06:56 +0300] «GET /tag/vosstanovlenie-dannyx HTTP/1.0″ 200-
5.9.98.130 — — [15/Mar/2015:16:06:56 +0300] «GET /tag/antivirus HTTP/1.0″ 200 —
5.9.98.130 — — [15/Mar/2015:16:06:57 +0300] «GET /tag/antivirus-avira HTTP/1.0″ 200 —
5.9.98.130 — — [15/Mar/2015:16:06:57 +0300] «GET /tag/zashhita HTTP/1.0″ 200 —
5.9.98.130 — — [15/Mar/2015:16:06:57 +0300] «GET /tag/kakoj-antivirus-luchshe HTTP/1.0″ 200
5.9.98.130 — — [15/Mar/2015:16:06:57 +0300] «GET /tag/klyuchi-k-avira HTTP/1.0″ 200 -

Проверка IP ничего интересного не дала. Айпишник принадлежит немецкому Хетцнеру, расположенному в Германии.
В прошлый раз после полутора часов мучений я просто поставил заглушку на блог и переждал атаку. В этот раз я поступил чуть проще: переименовал index.php в корне блога на index1.php. Через минуту я вернул все на свои места, и вуаля, блог стал открываться. В итоге на решение проблемы ушло пару минут… Эх, если бы я знал это раньше, блог меньше был бы в дауне. Если вы заметили в своих логах нечто подобное, то не спешите паниковать. Просто сделайте то, что описано выше. Будьте здоровы и меньше вам «досса».
 
S

saibat

New Member
#3
Хм, а как насчёт защиты административной панели?) А то читал такую статью http://blog.sk8er.name/rabota/zashita-wp-admin.html И понял что это важный элемент и его нужно очень и очень хорошо защищать, дабы никто не взломал и его так же, неужели никто об этом не знал?)
 
H

Hornvot

New Member
#4
От простейших атак вроде брута и т.д. можно найти несложные решения, от целенаправленной атаки это не спасет.
 
Сверху