fbpx
Muhteşem İndirim Kampanyası
  • 23 Saat
  • 59 Dakika
  • 32 Saniye

Tüm Hosting Planlarında %80'e varan indirim

gift box gift box circle circle not found not found gift box dots shape
not found
  • 30 Gün
  • 23 Saat
  • 59 Dakika
  • 32 Saniye
Hemen Faydalan!
Fiziksel Sunucu Aylık 5.000 TL

2.500 TL/Ay

Paketlere Bak
WordPress Hosting Aylık 39.99 TL

19.99 TL/Ay

Paketlere Bak
Bulut Sunucu Aylık 199.99 TL

99.99 TL/Ay

Paketlere Bak
Sanal Sunucu Aylık 189.99 TL

89.99 TL/Ay

Paketlere Bak

Contact Info

+90 (850) 885 0656

[email protected]

Plesk Panel Kullanıcıları İçin WordPress Brute Force Ataklarından Korunmak
Category
Wordpress, Plesk
Posted on
Eylül 15, 2022

Plesk Panel Kullanıcıları İçin WordPress Brute Force Ataklarından Korunmak

Merhabalar,
Bugün bilgi bankamıza ekleyeceğimiz makalemizde, WordPress Brute Force Ataklarından korunma konusunu en basit haline değineceğiz.

Hepimizin bildiği gibi, WordPress sitelerde wp-login.php dosyasına çok fazla istek gelmektedir. Gelen istekler sunucu kaynaklarınızı zaman zaman tüketecek boyuta gelerek, web sitenize erişimlerde yavaşlık yada farklı problemler yaşayabiliyorsunuz.

Plesk panel kullanıcıları, Apache ve Nginx server tipine göre aşağıdaki işlemleri uygulayabilirler.

1- Öncelikle FTP alanınızda, .htpasswd dosyası oluşturarak içerisine http://www.htaccesstools.com/htpasswd-generator/ adresinden belirleyeceğimiz kullanıcı adı ve şifreden sonra karşımıza çıkan değeri girelim.

Apache Kullanıcıları için htaccess dosyasına aşağıdaki komut girilebilir.

# Disallow access to important files for apache >= 2.4
    <FilesMatch "(^\.|wp-config\.php|(?<!robots)\.txt|(liesmich|readme)\.*)">
      Require all denied
    </FilesMatch>
# Auth protection to wp-login.php for apache >=2.4
    <Files wp-login.php>
      AuthType Basic
      AuthName "Restricted Password Protection"
      AuthUserFile /var/www/vhosts/siteadi.com/httpdocs/.htpasswd
      Require valid-user
    </Files>

Nginx Kullanıcıları ise, Apache ve Nginx Setting bölümünde yer alan nginx direktifi alanına aşağıdaki komutu girebilirler.

if (!-e $request_filename) {
	rewrite ^.*$ /index.php last;
}
# Disallow access to important files for ngninx
location ~* (/\.|wp-config\.php|(?<!robots)\.txt|(liesmich|readme).*) {
	return 444;
}
# Auth protection to wp-login.php for nginx
location = /wp-login.php {
	auth_basic "Restricted Admin-Area";
	auth_basic_user_file /var/www/vhosts/siteadi.com/httpdocs/.htpasswd;
	fastcgi_split_path_info ^((?U).+\.php)(/?.+)$;
	fastcgi_param PATH_INFO $fastcgi_path_info;
	fastcgi_pass "unix:///var/www/vhosts/system/siteadi.com/php-fpm.sock";
	include /etc/nginx/fastcgi.conf;
}

Not : siteadi.com yazan yere sitenizin adresini yazmayı unutmayınız.

Bol trafikler

Share this Post
0 0 votes
Article Rating
Subscribe
Bildir
guest
1 Yorum
Eskiler
En Yeniler Beğenilenler
Inline Feedbacks
View all comments
İlknur

Merhaba, makaledeki bilgiler çok faydalı oldu. Ancak şifre güvenliği konusunda daha fazla detay verilebilirdi. Saldırılara karşı nasıl daha iyi korunabilirim? Teşekkürler.

%d blogcu bunu beğendi: