fbpx

Si vous utilisez un hébergement récent, il est fort probable que votre site utilise un service de domaine proxy comme CloudFlare, Sucuri, Nginx, etc. Ils remplacent l’adresse IP de votre utilisateur par la leur. Si le serveur où votre site fonctionne n’est pas configuré correctement (cela arrive souvent), tous les utilisateurs auront la même adresse IP. Cela s’applique également aux bots et aux hackers. Par conséquent, le fait de bloquer un utilisateur entraînera le blocage de tous les autres. Dans la version gratuite du plugin, cela peut être paramétré à l’aide du réglage « Trusted IP Origin » (IPs de confiance). Dans la version premium, le service de cloud computing reconnaît intelligemment les adresses IP d’origine non standard et les traite de manière adéquate, même si votre fournisseur d’hébergement ne le fait pas.

Non, notre plugin n’attaque pas les sites. Vous pouvez en savoir plus sur les fausses tentatives de connexion ici. Nous suivons toutes les règles requises par les conditions de développement du plugin WordPress. De plus, le plugin est open-source et régulièrement inspecté.

Ouvrez le site à partir d’un autre IP. Vous pouvez le faire à partir de votre téléphone portable, ou utiliser le navigateur Opera et y activer le VPN gratuit. Vous pouvez également essayer de couper votre routeur pendant quelques minutes et voir ensuite si vous obtenez une autre adresse IP. Cela fonctionnera si votre serveur d’hébergement est correctement configuré. Si cela ne fonctionne pas, connectez-vous au site en utilisant le FTP ou le gestionnaire de fichiers de votre panneau de contrôle d’hébergement. Naviguez vers wp-content/plugins/ et renommez le dossier limit-login-attempts-reloaded. Connectez-vous au site, puis renommez ce dossier et mettez votre IP en liste blanche. En passant à notre application premium, vous bénéficierez de la fonctionnalité de déverrouillage directement depuis le nuage, vous n’aurez donc jamais à vous occuper de cette question.

Il n’est pas rare que les clients de l’hébergement GoDaddy nous contactent car ils ne connaissent pas notre plugin et ne le voient pas visuellement installé sur leur tableau de bord d’administration WordPress. Pourtant, ils reçoivent toujours des alertes d’échec de connexion par le plugin. Nous avons créé un article ici pour vous aider à déterminer si le plugin est installé sur votre site Web.

Vous pouvez désactiver ces e-mails dans les paramètres du plugin dans le tableau de bord WordPress.

Oui. Avec la version gratuite, vous devrez copier et coller les listes sur chaque site, ce qui n’est pas très pratique. En ce qui concerne le service premium, les sites sont regroupés au sein d’un même compte cloud privé. Chaque site de ce groupe peut être configuré s’il partage ses blocages et ses listes d’accès avec les autres membres du groupe. La configuration se trouve dans l’interface du plugin. Les options par défaut sont recommandées.

Les règles de refus sont aussi connues sous le nom de « liste noire » des adresses IP que vous ne voulez pas voir apparaître sur votre page de connexion. Les utilisateurs ajoutent souvent des adresses IP ou des plages d’adresses IP identifiées comme malveillantes dans leurs journaux de verrouillage.

Le service premium est basé sur l’infrastructure d’Amazon Web Service qui utilise une technologie à haut débit et sans serveur. Nous stockons les données dans DynamoDB, les traitons via des fonctions Lambda et les communiquons via la passerelle API. Ces solutions sont à la pointe de la technologie, incroyablement rapides, sécurisées et évolutives dès le départ.

Les paramètres sont présentés de manière très détaillée dans le plugin. Si vous n’êtes pas sûr, utilisez les paramètres par défaut car ce sont les paramètres recommandés.

Nous comprenons qu’il puisse sembler que les tentatives de connexion soient fausses car il y en a tellement. Nous vous recommandons de lire cet article pour plus de détails.

La plupart des sites Web sont hébergés sur une adresse IP partagée. Cela signifie que votre site Web et plusieurs autres partagent le même espace sur un serveur, et il est probable que ces sites subissent déjà des attaques par force brute. Lorsqu’un nouveau site est créé sur une adresse IP partagée, les robots de force brute peuvent immédiatement le détecter et commencer à attaquer. Lorsqu’un nouveau domaine est créé, il est enregistré dans la base de données WHOIS, qui est accessible au public. Les pirates explorent souvent cette base de données à la recherche de nouvelles cibles.

Ceci est normal pour de nombreux utilisateurs. Cela signifie qu’il y a eu un comportement de bot existant sur votre compte.

Il est important de nommer initialement votre utilisateur administrateur autre que admin ou administrateur et de ne jamais publier quoi que ce soit à partir de ce compte. N’utilisez que ceux avec des autorisations d’éditeur ou de contributeur. Les robots analysent votre site à la recherche de noms d’utilisateur, puis les utilisent pour attaquer votre page de connexion. Souvent, les noms d’utilisateur sont exposés dans les URL de page.

Il est fort probable que votre fournisseur d’hébergement Web ait une mauvaise configuration de ses serveurs Web. Demandez-leur d’enquêter et de faire des ajustements au serveur.

Lorsqu’une grave attaque par force brute se produit, des milliers d’adresses IP envoient un ping à votre site Web, ce qui met à rude épreuve les ressources système. Par conséquent, votre site Web pourrait fonctionner plus lentement.

Il est fort probable que votre adresse IP ait été modifiée car la plupart des adresses IP données aux clients par leurs FAI sont dynamiques. Veuillez contacter votre administrateur d’hébergement pour obtenir de l’aide.

Vous devez également vous assurer que la nouvelle URL de connexion n’est exposée nulle part sur votre site, car les robots attaquants peuvent analyser les pages et trouver les URL mises à jour. Il existe également une autre page de connexion appelée xmlrpc.php ciblée par les scripts d’attaque par force brute. Vous devez le désactiver si vous ne l’utilisez pas. Il existe des plugins qui le feront pour vous. La version premium de LLAR le fait également.

En effet, vous consultez probablement les statistiques globales de l’ensemble de notre réseau. Veuillez lire attentivement chaque graphique.

LLAR n’envoie pas d’e-mails d’attaque. Ceux-ci sont envoyés via le plugin installé sur votre site Web.

LLAR (la société) ne connaît pas votre site Web ni votre adresse e-mail. Le plugin ne nous renvoie aucune donnée sauf si vous vous abonnez à Premium. Tous les e-mails que vous recevez de LLAR sont générés à partir du plugin installé sur votre site Web.

Ils le grattent de vos messages. C’est pourquoi il est important de renommer initialement votre compte administrateur et de ne jamais l’utiliser pour publier.

Oui, mais il est possible qu’ils entrent en conflit les uns avec les autres. Assurez-vous de tester les deux plugins après l’installation pour vous assurer que toutes les fonctionnalités fonctionnent correctement.

Les URL protégées sont votre page de connexion (wp-login.php, wp-admin), xmlrpc.php, la page de connexion WooCommerce et toute page de connexion personnalisée que vous avez et qui utilise des crochets de connexion WordPress réguliers.