{"id":7356,"date":"2013-09-20T15:01:58","date_gmt":"2013-09-20T13:01:58","guid":{"rendered":"http:\/\/xlogic.org\/blog\/?p=7356"},"modified":"2018-02-09T15:35:48","modified_gmt":"2018-02-09T14:35:48","slug":"bloccare-attacchi-brutal-force-wordpress","status":"publish","type":"post","link":"https:\/\/xlogic.org\/blog\/bloccare-attacchi-brutal-force-wordpress.html\/","title":{"rendered":"Come bloccare gli attacchi Brutal Force su WordPress"},"content":{"rendered":"<p>La sicurezza del proprio sito web \u00e8 fondamentale per non incorrere in attacchi hacker e\/o virus; \u00a0se il sito \u00e8 stato creato con WordPress, si pu\u00f2 proteggere lo stesso attraverso l&#8217;installazione di diversi plugins.<\/p>\n<p>Ad esempio WordPress non limita i tentativi d&#8217;accesso di login pertanto gli hacker possono usare una tecnica che prende il nome di Brutal Force; in pratica attraverso questa tecnica provano ad accedere continuamente fino a che non trovano le credenziali d&#8217;accesso ed entrano nell&#8217;area del malcapitato. Questo porta anche a rallentamenti del sito e spesso a sospensioni dell&#8217;account Hosting da parte del Provider.<\/p>\n<p>C&#8217;\u00e8 un modo per limitare i tentativi d&#8217;accesso e di conseguenza evitare questo tipo di attacco.<\/p>\n<p>Installare il plugin <strong><a href=\"https:\/\/wordpress.org\/plugins\/limit-login-attempts\/\" target=\"_blank\" rel=\"nofollow noopener\">Limit Login Attempts<\/a>,\u00a0<\/strong>che come detto precedentemente previene i tentativi fraudolenti di intrusione nel\u00a0vostro blog tramite il blocco degli indirizzi IP degli utenti che hanno fallito l\u2019accesso al sito per un certo numero di volte .<\/p>\n<p><strong>L\u2019amministratore del sistema potr\u00e0 decidere:<\/strong><\/p>\n<p>&#8211; Il numero di accessi falliti ammessi (allowed retries)<br \/>\n&#8211; Il Numero di blocchi permessi (lockout)<br \/>\n&#8211; Il tempo di blocco a seguito del superamento di tale limite (minutes lockout)<br \/>\n&#8211; L\u2019incremento di tempo di blocco a seguito del superamento del numero di blocchi (increase lockout time)<br \/>\n&#8211; Il Tempo in ore dopo il quale resettare il numero di tentativi permessi<br \/>\n&#8211; Gestire la connessione al sito in maniera diretta o dietro un Reversey Proxy<br \/>\n&#8211; Essere avvisati via email a seguito di un blocco con invio dell\u2019indirizzo IP dell\u2019utente<br \/>\n&#8211; Essere avvisati via email del raggiungimento del numero massimo di blocchi per utente<\/p>\n<p>Nella configurazione standard il plugin blocca l\u2019ip per 20 minuti. Al secondo blocco inibisce l\u2019accesso per 24 ore.<\/p>\n<p><strong>Di seguito le caratteristiche di questo plugin:<\/strong><\/p>\n<p>&#8211; Limita il numero di tentativi di accesso standard all&#8217;IP.<br \/>\n&#8211; Limita il numero di tentativi di accesso utilizzando i cookie auth per l&#8217;IP.<br \/>\n&#8211; Al momento del login fallito, informa gli utenti sul numero di tentativi rimanenti.<br \/>\n&#8211; Effettua una statistica sul numero di blocchi attualmente attivi.<br \/>\n&#8211; Registra l&#8217;attivit\u00e0 che mostra gli indirizzi IP che sono stati prima bloccati e gli Account che hanno tentato di accedere.<br \/>\n&#8211; Notifica mediante email gli IP bloccati.<br \/>\n&#8211; Opzione per la gestione del server dietro un proxy inverso.<br \/>\n&#8211; Opzione di whitelist IP specifici.<\/p>\n<p>Dopo averlo installato accedete in Impostazioni &#8211;&gt; Limit Login Attempts e impostate il plugin in questo modo:<\/p>\n<p><a href=\"https:\/\/xlogic.org\/blog\/wp-content\/uploads\/2013\/09\/limit_login_attempts.png\" target=\"_blank\" rel=\"nofollow noopener\"><img decoding=\"async\" src=\"https:\/\/xlogic.org\/blog\/wp-content\/uploads\/2013\/09\/limit_login_attempts.png\" alt=\"limit_login_attempts\" width=\"620\" height=\"516\" \/><\/a><\/p>\n<p>Questo Plugin \u00e8 essenziale per la sicurezza del vostro sito, consigliato.<\/p>\n<p>&nbsp;<\/p>\n<p>Alla Prossima.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La sicurezza del proprio sito web \u00e8 fondamentale per non incorrere in attacchi hacker e\/o virus; \u00a0se il sito \u00e8 stato creato con WordPress, si pu\u00f2 proteggere lo stesso attraverso l&#8217;installazione di diversi plugins. Ad esempio WordPress non limita i tentativi d&#8217;accesso di login pertanto gli hacker possono usare una tecnica che prende il nome [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[5,1419,1401],"tags":[774,776,28,775,32],"class_list":["post-7356","post","type-post","status-publish","format-standard","hentry","category-news","category-performance-e-sicurezza","category-wordpress","tag-brutal-force","tag-brutal-force-plugin","tag-wordpress","tag-wordpress-brutal-force","tag-wordpress-plugin"],"modified_by":"Andrea (Xlogic.org)","_links":{"self":[{"href":"https:\/\/xlogic.org\/blog\/wp-json\/wp\/v2\/posts\/7356","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xlogic.org\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xlogic.org\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xlogic.org\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xlogic.org\/blog\/wp-json\/wp\/v2\/comments?post=7356"}],"version-history":[{"count":0,"href":"https:\/\/xlogic.org\/blog\/wp-json\/wp\/v2\/posts\/7356\/revisions"}],"wp:attachment":[{"href":"https:\/\/xlogic.org\/blog\/wp-json\/wp\/v2\/media?parent=7356"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xlogic.org\/blog\/wp-json\/wp\/v2\/categories?post=7356"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xlogic.org\/blog\/wp-json\/wp\/v2\/tags?post=7356"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}