Notre site Web est inondé de milliers de demandes de pages. Les journaux d'accès ressemblent à ceci:
**.**.250.*9 - - [24/Oct/2017:09:16:32 -0400] "GET /about-our-company/?screw-you HTTP/1.0" 200 14959 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko"
**.**.250.*9 - - [24/Oct/2017:09:16:32 -0400] "GET /about-our-company/?screw-you HTTP/1.0" 200 14959 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko"
**.**.250.*9 - - [24/Oct/2017:09:16:33 -0400] "GET /about-our-company/?screw-you HTTP/1.0" 200 14959 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko"
**.**.250.*9 - - [24/Oct/2017:09:16:33 -0400] "GET /about-our-company/?screw-you HTTP/1.0" 200 14959 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko"
**.**.250.*9 - - [24/Oct/2017:09:16:33 -0400] "GET /about-our-company/?screw-you HTTP/1.0" 200 14959 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko"
**.**.250.*9 - - [24/Oct/2017:09:16:34 -0400] "GET /about-our-company/?screw-you HTTP/1.0" 200 14959 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko"
**.**.250.*9 - - [24/Oct/2017:09:16:34 -0400] "GET /about-our-company/?screw-you HTTP/1.0" 200 14959 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko"
**.**.250.*9 - - [24/Oct/2017:09:16:34 -0400] "GET /about-our-company/?screw-you HTTP/1.0" 200 14959 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko"
Autre que le blocage manuel des adresses IP, que pouvons-nous faire pour arrêter ces attaques?
Du point de vue de WordPress, la partie la plus vulnérable est le chargement de ressources principales de WordPress et la génération de pages.
Donc, pour une attaque primitive, votre priorité est de ne laissez jamais ceux-ci atteindre WP core . Cela signifierait les intercepter à un moment donné auparavant au niveau du serveur Web, du proxy inverse ou du pare-feu. Dépend de la pile de serveurs et des options de configuration disponibles.
Si vous utilisez un hébergement géré, contactez-les, c'est une bonne idée de les sensibiliser et d'entendre leurs recommandations.
Tout d’abord, signalez qui le fait.
Vous pouvez évidemment bloquer n'importe quoi avec une chaîne de requête contenant screw-you
, mais cela ne vous aidera que dans ce cas.
Supprimez peut-être toutes les requêtes avec HTTP/1.0 (le navigateur ne l'utilise pas et les "bons" robots comme Google ne le font pas non plus, mais si vous devez fournir un accès à des outils spéciaux, vous ne voudrez peut-être pas le faire), mais vous Vous devriez surveiller de près les demandes qui y sont abandonnées pour vous assurer de ne perdre aucun trafic légitime.
Et bien sûr, il existe des solutions techniques qui tentent de détecter automatiquement ce type de trafic et de le bloquer. Jetez un coup d'œil à CloudFlare, Incapsula, StackPath, etc.
Si vous avez accès au serveur, vous avez certaines options, comme utiliser mod_evasive (si vous utilisez Apache2) - cela limitera les demandes.
Cela vaut également la peine de placer votre site Web sur un cache, comme WP Super Cache, de forcer le préchargement du cache et de le laisser servir des fichiers statiques, cela réduira les risques de goulot d'étranglement.