Het zal niemand ontgaan zijn dat wereldwijd pogingen worden gedaan om in te loggen in WordPress website, de zgn Brute Force Attacks. Ik heb er ook al eerder een blogbericht aan gewijd:
- [intlink id=”8330″ type=”post”]Veilig WordPress – gebruiker Admin[/intlink]
- [intlink id=”8345″ type=”post”]Aanval op de WordPress Admin-gebruiker[/intlink]
Door te zorgen dat op geen van de blogs die ik onderhoud de gebruiker Admin voor komt en de installatie van de plugin Limit Login Attempts en WordFence, heb ik de eerste stappen ondernomen voor een veiligere WordPress installatie. In de categorie [intlink id=”176″ type=”category”]Veiligheid[/intlink] staan meer berichten over een veiliger WordPress. Maar hoewel de kans dat een hacker nu kan inloggen op één van de sites klein is, kosten de inlogpogingen op de server toch steeds nog wel processorverbruik. En als er echt een brute force attack is, ofwel in een zeer korte tijd heel veel inlogpogingen, dan wil het processor gebruik, of CPU load, wel eens doorschieten naar de 100%. Wat natuurlijk betekent dat de server minder makkelijk te bereiken is en dat het laden van websites op de server erg langzaam gaat.
Ik ben zelf reseller bij Sohosted en heb daar een eigen VPS/server. Samen met Sohosted heb ik er nu voor gezorgd dat een hacker geen inlogpogingen kan doen. Hij wordt als het ware voor de poort al tegen gehouden. Dit betekent als eerste natuurlijk dat de site (via deze methode) niet gehackt kan worden én, eigenlijk ook best belangrijk, dat de server geen hinder meer ondervindt van alle vergeefse inlogpogingen en dat de website niet trager gaan laden als gevolg van een grote aanval.
Meer weten over het tegengaan van inlogpogingen bij Sohosted? Neem dan [intlink id=”458″ type=”page”]contact[/intlink] op.