나는 내가 소유 한 2 개의 워드 프레스 사이트에 대한 무차별 대입 공격의 대상이었다. 공격자는 오래된 XML-RPC를 사용하여 무차별 암호 공격을 증폭시키고 있습니다. 운 좋게도 잘 생성 된 암호를 가지고 있기 때문에 그가 어디에서나 얻을 수있을 것입니다.
나는 단지 그가 (항상 같은 가상 클라우드 공급자) 다시 나올 때마다 그의 요청을 차단하기 위해 iptables를 사용 해왔다,하지만 난 차라리 그렇게 자신의 IP 주소를 요청할 때마다하는 서버를 수정하는 것입니다 어떤 페이지를, 그가 그에게 말하고 응답을 얻는다 인생을 얻을 수 있습니다. 대부분의 요청은 POST이므로 "다음 번에 더 나은 행운"을 포함하도록 응답 헤더를 수정하는 것이 이상적입니다. 또는 똑같이 만족하는 것.
이것이 가능한가? 나는 아파치 전문가와는 거리가 멀기 때문에 이것이 구현하기가 얼마나 어려운지 확신하지 못한다. 그러나 시간이 걸리더라도 만족할만한 가치는 없을 것입니다.
참고로 Wordpress 4.7.3을 호스팅하는 Apache 2.4.18과 함께 Ubuntu 16.04.2 LTS를 실행하고 있습니다.