私は自分が所有する2つのWordPressサイトに対するブルートフォース攻撃の標的にされてきました。攻撃者は古き良きXML-RPCを使用して、ブルートフォースパスワード攻撃を増幅しています。幸い、私たちは非常によく生成されたパスワードを持っているので、彼がこれまでどこにでもアクセスすることはないと思います。
私はiptablesを使用して彼が再びポップアップするたびに(常に同じ仮想クラウドプロバイダーから)要求をブロックしましたが、サーバーを変更して、彼のIPアドレスがページを要求するたびに、彼に応答を返すようにします命を得るために。リクエストのほとんどはPOSTであるため、理想的には、応答ヘッダーを変更して、「次回は幸運を祈る」などの内容を含めるようにします。または同等に満足できる何か。
これは可能ですか?私はApacheの専門家とはほど遠いので、これを実装するのがどれほど難しいかはわかりません。しかし、それが私に数時間かかるとしても、満足は貴重です。
参考までに、私はWordpress 4.7.3をホストするApache 2.4.18でUbuntu 16.04.2 LTSを実行しています。