Alle sites die worden gehost door Sitess hebben standaard maatregelen ingeschakeld op serverniveau om bruteforce-aanvallen te voorkomen. Dit is om ervoor te zorgen dat de server van uw site nooit uitvalt als gevolg van een botaanval op de meest gerichte WordPress URI’s: /wp-login.php & /xmlrpc.php

U kunt deze bescherming desgewenst uitschakelen, of ingeschakeld laten en specifieke IP-adressen of -bereiken toevoegen (in CIDR-notatie) om ze van deze bescherming uit te sluiten. Klik op de koppeling Aan rechts van de functie om de opties te openen.

id=”bruteforce-how-it-works”Hoe werkt het? #
De /wp-login.php en /xmlrpc.php URI’s worden continu gecontroleerd op onze hosting, en als een van beide meer dan 1 verzoek elke 2 seconden (30 verzoeken/min) ontvangt van een enkel IP-adres, wordt de snelheidsbeperking toegepast automatisch om de toegang voor elke gebruiker met dat IP-adres te blokkeren, en een 429-foutpagina wordt aan die gebruiker weergegeven.

Dit zal de verbindingen een beetje vertragen en helpen voorkomen dat de server onmiddellijk uitvalt als gevolg van een aanval. Als de verbinding de afgelopen 30 minuten 30 keer wordt onderbroken, wordt het aanvallende IP-adres voor 1 uur verbannen om nog meer te helpen.
Een dergelijke 429-fout wordt door uw server vastgelegd en kan worden bekeken in de toegangslogboeken in de Sitess Hub.
U kunt de Error 429-pagina desgewenst aanpassen en van een brandmerk voorzien, net als elke andere standaardserverfoutpagina, door de aanwijzingen in onze documentatie over Customizing Error Pages te volgen.
Houd er rekening mee dat alleen de hierboven vermelde URI’s worden gecontroleerd en dat de snelheid wordt beperkt als ze worden aangevallen. Als u bijvoorbeeld uw wp-login.php-slug hebt gewijzigd met behulp van de functie Mask Login in Defender, en die aangepaste slug wordt ontdekt en aangevallen door een kwaadwillende bot, wordt uw aangepaste login niet beschermd door deze maatregelen. We raden daarom aan dat een dergelijke aangepaste login niet te voor de hand liggend is; maken het niet gemakkelijk voor slechte acteurs om te raden.
Houd er ook rekening mee dat, hoewel deze maatregelen kunnen helpen de effecten van DoS/DDoS-aanvallen te verminderen, ze niet moeten worden beschouwd als volledige bescherming voor dergelijke aanvallen. Misschien wilt u daarvoor de robuuste beschermingsopties van CloudFlare gebruiken.