Als u een hedendaagse hosting gebruikt, is het waarschijnlijk dat uw site een proxy-domeinservice zoals CloudFlare, Sucuri, Nginx, enz. gebruikt. Dezen vervangen het IP-adres van uw gebruiker door hun eigen IP-adres. Als de server waarop uw site draait niet goed is geconfigureerd (dit gebeurt vaak), krijgen alle gebruikers hetzelfde IP-adres. Dus ook bots en hackers. Dan leidt het vergrendelen van één gebruiker tot het vergrendelen van alle andere gebruikers. In de gratis versie van de plug-in kan dit met behulp van de Vertrouwde IP-instelling worden aangepast. In de premium-versie herkent de cloudservice slim de niet-standaard IP en reageert er correct op, zelfs als uw hostingprovider dat niet doet.
Nee, onze plug-in valt geen sites aan. U kunt hier meer lezen over valse inlogpogingen. We volgen alle regels die vereist zijn door de ontwikkelingsvoorwaarden van WordPress-plug-ins. Ook de plug-in is open-source en wordt regelmatig geïnspecteerd.
Open de site vanaf een ander IP-adres. U kunt dit doen vanaf uw mobiele telefoon of de Opera-browser gebruiken en daar gratis VPN inschakelen. Je kunt ook proberen je router een paar minuten uit te zetten en dan kijken of je een ander IP-adres krijgt. Deze zullen werken als uw hostingserver correct is geconfigureerd. Als dat niet werkt, maak dan verbinding met de site via FTP of de bestandsbeheerder van uw hostingconfiguratiescherm. Navigeer naar wp-content/plugins/ en hernoem de map limit-login-attempts-reloaded. Log in op de site, hernoem die map en plaats uw IP op de witte lijst. Door te upgraden naar onze premium-app, beschikt u over de ontgrendelingsfunctionaliteit rechtstreeks vanuit de cloud, zodat u nooit met dit probleem te maken krijgt.
Het is niet ongebruikelijk dat GoDaddy-hostingklanten contact met ons opnemen omdat ze niet bekend zijn met onze plug-in, en ze zien deze ook niet visueel geïnstalleerd op hun WordPress-beheerdersdashboard. Toch ontvangen ze nog steeds waarschuwingen voor mislukte aanmeldingen van de plug-in. We hebben hier een artikel gemaakt om u te helpen erachter te komen of de plug-in op uw website is geïnstalleerd.
U kunt deze e-mails uitschakelen in de plug-in-instellingen in het WordPress-dashboard.
Ja. In de gratis versie moet u de lijsten naar elke site kopiëren en plakken, wat niet erg efficiënt is. Voor de premium-service zijn sites gegroepeerd binnen hetzelfde private cloud-account. Elke locatie binnen die groep kan worden geconfigureerd als deze zijn uitsluitingen en toegangslijsten deelt met andere groepsleden. De instelling bevindt zich in de interface van de plug-in. De standaardopties worden aanbevolen.
Regels weigeren is ook algemeen bekend als de “zwarte lijst” van IP-adressen die u geen toegang wilt geven tot uw inlogpagina. Gebruikers voegen vaak IP’s of reeksen van IP’s toe die als kwaadaardig zijn geïdentificeerd in hun lockout-logboeken.
De premium service is gebouwd op de Amazon Web Service-infrastructuur met behulp van supersnelle serverloze technologie. We slaan de data op in DynamoDB, verwerken deze via Lambda-functies en communiceren deze via de API Gateway. Deze oplossingen zijn van topklasse, ongelooflijk snel, veilig en direct uit de doos schaalbaar.
De instellingen worden in de plug-in tot in detail uitgelegd. Als u het niet zeker weet, gebruikt u de standaardinstellingen, aangezien dit de aanbevolen instellingen zijn.
We begrijpen dat het lijkt alsof inlogpogingen nep zijn, omdat er zo veel zijn. We raden aan dit artikel te lezen voor meer details.
De meeste websites worden gehost op een gedeeld IP-adres. Dit betekent dat uw website en verschillende anderen dezelfde ruimte op een server delen, en het is waarschijnlijk dat die sites al met brute force-aanvallen te maken hebben. Wanneer een nieuwe site wordt gemaakt op een gedeeld IP-adres, kunnen de brute force-bots deze onmiddellijk detecteren en aanvallen. Wanneer een nieuw domein wordt aangemaakt, wordt het geregistreerd in de WHOIS-database, die toegankelijk is voor het publiek. Hackers zullen deze database vaak doorzoeken op nieuwe doelen.
Dit is normaal voor veel gebruikers. Dit betekent dat er bestaand botgedrag op uw account is geweest.
Het is belangrijk om uw admin-gebruiker in eerste instantie een andere naam te geven dan admin of administrator en nooit iets van dat account te posten. Gebruik alleen degenen met editor- of bijdragermachtigingen. De bots analyseren uw site op zoek naar gebruikersnamen en gebruiken deze vervolgens om uw inlogpagina aan te vallen. Vaak worden de gebruikersnamen weergegeven in pagina-URL’s.
Hoogstwaarschijnlijk heeft uw webhostingprovider een verkeerde configuratie in hun webservers. Vraag hen om de server te onderzoeken en aanpassingen aan te brengen.
Wanneer er een ernstige brute force-aanval plaatsvindt, pingen duizenden IP’s uw website, waardoor de systeembronnen onder druk komen te staan. Als gevolg hiervan kan uw website langzamer werken.
Hoogstwaarschijnlijk is uw IP-adres gewijzigd, aangezien de meeste IP-adressen die door hun ISP’s aan klanten worden gegeven, dynamisch zijn. Neem contact op met uw hostingbeheerder voor hulp.
U moet er ook voor zorgen dat de nieuwe inlog-URL nergens op uw site zichtbaar is, aangezien aanvallende bots de pagina’s kunnen ontleden en de bijgewerkte URL’s kunnen vinden. Er is ook een andere inlogpagina genaamd xmlrpc.php die zich richt op brute force-aanvalsscripts. U moet het uitschakelen als u het niet gebruikt. Er zijn enkele plug-ins die dit voor u doen. De premium-versie van LLAR doet dat ook.
Dit komt omdat je waarschijnlijk naar de wereldwijde statistieken van ons hele netwerk kijkt. Lees elke grafiek aandachtig.
LLAR verzendt geen aanvalse-mails. Deze worden verstuurd via de plugin die op je website is geïnstalleerd.
LLAR (het bedrijf) kent uw website of e-mail niet. De plug-in stuurt geen gegevens naar ons terug, tenzij u zich abonneert op premium. Alle e-mails die u van LLAR ontvangt, worden gegenereerd door de plug-in die op uw website is geïnstalleerd.
Ze schrapen het van je posts. Daarom is het belangrijk om in eerste instantie je beheerdersaccount een andere naam te geven en deze nooit te gebruiken om te posten.
Ja, maar het is mogelijk dat ze met elkaar in conflict komen. Zorg ervoor dat u beide plug-ins na installatie test om er zeker van te zijn dat alle functies correct werken.
De URL’s die worden beschermd, zijn uw inlogpagina (wp-login.php, wp-admin), xmlrpc.php, WooCommerce-inlogpagina en elke aangepaste inlogpagina die u heeft die gebruikmaakt van reguliere WordPress-inloghaken.