Tentatives de connexion à mon admin (Créer un compte)

  • WordPress :5.3
  • Statut : non résolu
11 sujets de 1 à 11 (sur un total de 11)
  • Auteur
    Messages
  • #2335470
    FranckM16
    Participant
    Initié WordPress
    22 contributions

    Bonjour,

    Depuis le 9 mars 2020, je reçois entre 5 et 10 messages de mon plugin “all in one security” m’indiquant que quelqu’un a tenté de se connecter à mon admin wordpress. Je n’ai rien fait de particulier à cette date, et j’ai bien changé l’URL de connexion wordpress depuis la recharte du site (2015). Prenant acte de ces tentatives, j’ai donc renommé une nouvelle fois la page de connexion (grâce à mon plugin) et rien n’y a fait, les tentatives de connexion apparaissaient toujours. J’ai donc décidé d’adopter une autre façon de me protéger d’une attaque brute force en mettant en place une protection brute force par cookie qui permet de ne pas accéder à l’URL de connexion si on ne dispose pas du cookie sur son navigateur, et encore une fois les tentatives continuent d’arriver…

    Je ne sais pas comment les bots font pour accéder à ma page de connexion malgré mes diverses protections mises en place… Pouvez-vous m’aider à y voir plus clair ? A me dire ce que je dois faire pour stopper ces tentatives ?

    Voici le message que je reçois de la part de mon plugin :

    Un événement de verrouillage a eu lieu en raison d’un nom d’utilisateur invalide ou d’un nombre excessif de tentatives de connexion infructueuses :

    Username: admin

    IP Address: 160.153.154.161

    IP Range: 160.153.154.*

    Connectez-vous à l’interface d’administration de votre site WordPress pour voir la durée du verrouillage ou déverrouiller l’utilisateur.

    Merci d’avance pour votre aide,

    Franck

    #2335483
    ferman
    Participant
    Maître WordPress
    2098 contributions

    Bonjour,

    Le problème est sans doute XLM-RPC. Vous avez une option pour partiellement désactiver ça, ou totalement. Chez moi c’est totalement désactivé. Cela ne gène pas sauf par exemple si vous avez Jet-Pack .

    Si vous avez de bons mot de passe et identifiant les bots ne pourront pas entrer (vérifiezdans vos logs : les dits bots n’utilisent certainement pas votre identifiant mais des termes bateau).

    #2335512
    FranckM16
    Participant
    Initié WordPress
    22 contributions

    Ok merci beaucoup pour votre retour Ferman, c’est exactement cela pour l’identifiant. Ils en utilisent 2 bateaux redondants.

    J’ai désactivé le XMLRPC et ajouté des règles de pare feu sur mon site. Je vais voir ce que ça donne.

    Franck

    #2335570
    gwenm
    Participant
    Maître WordPress
    1006 contributions

    Perso je me suis faite hacké le premier jour de mon installation wp. J’ai du mettre un mot de passe de la mort impossible à retenir d’ailleurs via phpmyadmin. Le gros bordel quoi. Ils sont pénible sans déconner.

    #2335627
    FranckM16
    Participant
    Initié WordPress
    22 contributions

    Le problème semble résolu depuis que j’ai désactivé la fonctionnalité XMLRPC. En revanche, l’accès à mon sitemap par google est interdit désormais. Est ce lié à la désactivation de cette fonctionnalité ? Ou le fait de désactiver cette fonction n’a rien à voir ?

    Merci pour votre aide !

    Franck

    #2335633
    Kidjani
    Participant
    Initié WordPress
    2 contributions

    Bonjour,

    Si cela peut aider :

    Nous avons presque tous connu des hacks de notre site web à nos débuts. Je vous partage la méthode que j’ai appliquée et qui jusqu’à présent a permis à mon site de ne plus être hacké.

    • Comme la plupart de vous j’ai évidement changé l’url de connexion à mon administration (via un plugin)
    • J’ai rajouté une limitation du nombre de connexions grâce à un autre plugin,
    • Enfin j’ai rajouté un captcha du genre “Je ne suis pas un robot”.
    • Optionnellement, l’installation Block Bad Queries (BBQ) bloque les attaques via des requêtes urls

    Bon courage à vous.

    #2335634
    FranckM16
    Participant
    Initié WordPress
    22 contributions

    Kidjani, merci mais je dispose déjà d’un plugin de sécurité complet qui m’a permis de bloquer ces robots. Le seul ennui maintenant c’est que j’ai l’impression que le fait de désactiver le XML-RPC empeche google de venir récupérer mon sitemap. Une idée @ferman ?

    #2335659
    ferman
    Participant
    Maître WordPress
    2098 contributions

    En revanche, l’accès à mon sitemap par google est interdit désormais. Est ce lié à la désactivation de cette fonctionnalité ?

    C’est possible. ils disent que non. Il y a un article (parmi d’autres) plus complet sur le xml-rpc qui explique pourquoi il vaut mieux le désactiver quand on peut. C’est la tendance actuelle. Il y a aussi des plugins qui permettent de “manager xml-rpc” par exemple celui-ci. Je n’ai pas d’opinion sur ces plugins.

    Si vous avez AIOWPS (bon plugin), il est aussi possible de désactiver uniquement le “pin back” et non complètement xml-rpc. Je dois dire que j’avais essayé dans le temps mais que ça n’avait pas suffi.

    Enfin, vous devriez poser la question sur le support AIOWPS. A moins que les choses n’aient changé récemment, ils sont très réactifs et compétents. Ils pourront sûrement vous donner une réponse.

    #2335664
    FranckM16
    Participant
    Initié WordPress
    22 contributions

    Merci @ferman, j’ai bien vu tous ces articles. Je vais faire quelques tests en activant et désactivant le XML-RPC dans AIOWPS. De votre coté, le fait de l’avoir désactivé n’empêche pas google de récupérer votre sitemap ?

    Franck

    #2335670
    ferman
    Participant
    Maître WordPress
    2098 contributions

    Je n’ai pas fait de sitemap. Je ne suis pas vraiment préoccupé par le référencement.

    #2335790
    FranckM16
    Participant
    Initié WordPress
    22 contributions

    Bon, à priori, cela venait d’un IP que j’avais bloqué. J’ai pu une nouvelle fois désactiver XML RPC et renvoyer mon sitemap et maintenant tout fonctionne.

    Merci pour votre aide !

    Franck

11 sujets de 1 à 11 (sur un total de 11)
  • Vous devez être connecté pour répondre à ce sujet.