จำกัด การเข้าถึงจาก ธ ปทที่เป็นอันตราย

 

ภารกิจที่เป็นไปไม่ได้     

* หน้านี้เป็น、เรามีการปรับปรุงอย่างต่อเนื่อง。

ผลการวิเคราะห์ของบันทึกและปลั๊กอินใน Perl โปรแกรมการวิเคราะห์การเข้าถึง WordPress ที่ถูกติดตั้งในเว็บไซต์นี้ "คาสิ" ที่ได้รับการตรวจสอบ。
ผล、เช่นเคย、มันได้รับการยืนยันว่ามีเป็นจำนวนมากในการเข้าถึงตัวเองจาก ธ ปทที่ไม่พึงประสงค์ไม่ Nanora ธนาคารแห่งประเทศไทย。

แต่มันเป็นเรื่องเกี่ยวกับ ธ ปท、เว็บไซต์นี้ได้รับการยืนยันประเภทต่อไปนี้。

(1) โฆษณาผลิตภัณฑ์ เขียนกระดานข่าวสารหรือข้อคิดเห็นเขตสุ่ม "สแปมบอ"
⇒ “Google No CAPTCHA reCAPTCHA”โดย、ทั้งหมดได้รับยาม。

(2) พยายามล็อกอินของเวิร์ดเพรส ' แฮ็คโบสถ์ "(เดรัจฉานโจมตี)
⇒ “Google No CAPTCHA reCAPTCHA”โดย、ทั้งหมดที่คุณได้รับยาม、นอกจากนี้、เพราะมันมีการเปลี่ยนแปลงรหัสผ่านที่แข็งแกร่ง、มันจะเป็นครั้งแรกที่ถูกต้องทั้งหมด。

* ผนวก 4/20
แล้วก็、ผลการวิเคราะห์ล็อกขั้นสูงต่อไป、ในทางที่จะส่งชื่อล็อกอินและรหัสผ่านเพื่อ WordPress ของ xmlrpc.php、มันได้รับการยืนยันเป็นจำนวนมากของการแฮ็กเว็บไซต์ที่พยายามจะบุกจากประตูหลัง。 เนื่องมาจาก、วันนี้ได้รับการป้องกันที่อยู่ IP。

(3) การใช้ช่องโหว่ Plug-in、พยายามที่จะเขียนบทความ "แฮ็ค ธ ปท"
⇒ plug-in ที่ไม่ได้ใช้ในเว็บไซต์นี้。มันควรจะตั้งข้อสังเกต、ในเว็บไซต์นี้、มันได้รับการยืนยันการโจมตีเพื่อ plug-in "Revslider" ฯลฯ。 ⇒โดยการดูงาน wp-config.php、พวกเขาจะวางแผนที่จะบุกเข้าไปในฐานข้อมูลและเว็บไซต์。

สำหรับเว็บไซต์ของการโจมตีเหล่านี้、การรักษาความปลอดภัยเป็นความเสี่ยงที่เครื่องคอมพิวเตอร์และเว็บไซต์เช่น Windows XP หรือ Windows 2000 จะติดเชื้อไวรัส、อาจจะได้รับการเปลี่ยนแปลงโดยมันจะกระโดดลงไปใน ธ ปทชั่วร้ายจะได้รับการพิจารณา。

จากผลการวิจัยดังกล่าวข้างต้น、ขึ้น、เนื่องจากไม่สามารถที่จะให้อภัยการกระทำของธนาคารแห่งประเทศไทยที่เป็นอันตราย、ในโอกาสนี้、เราดำเนินการโดยเฉพาะอย่างยิ่งข้อ จำกัด การเข้าถึงขนาดใหญ่เพื่อให้ ธ ปทที่เป็นอันตราย。

ต่อไปนี้คือ、มันเป็นส่วนหนึ่งของการเข้าถึงการตั้งค่าเซิร์ฟเวอร์ของเราซึ่งได้รับการผนวกเข้ากับ ".htaccess" ใน Apache ปฏิเสธ。
* ในเดือนตุลาคม 1 จุด、302 ชิ้นของที่อยู่ IP ที่กำหนดไว้ในลำดับโดยรวม。

 

ที่นี่、เว็บไซต์นี้ซึ่งถูกอัดแน่นไปด้วยธนาคารแห่งประเทศไทยอยู่ในขณะนี้ค่อนข้างเงียบสงบ。 (หัวเราะ)

เกี่ยวกับ [เข้าถึงจำกัด]
ผลการวิเคราะห์การเข้าถึง、ตั้งแต่กลับจากที่อยู่ IP ตามที่ Apache จะเป็นเจ้าภาพเป็นชื่อที่พบได้ที่นี่และมีกรณีที่เป็นไปไม่ได้、แทนที่จะชื่อโฮสต์、โดยรายละเอียดของทั้งหมดที่อยู่ IP、เราดำเนินการข้อ จำกัด การเข้าถึง。
ตามตัวอย่าง、สำหรับ ธ ปทมาเพื่อโจมตีโดยใช้ที่อยู่ IP หลายดังนี้、มันได้รับการตั้งค่าที่จะปฏิเสธการรวมเป้าหมาย IP โดยการระบุซับเน็ต IP。

 

[วิธีการระบุข้อมูลมาสก์เครือข่ายย่อย]
หลังจากนี้、หากเทคโนโลยีสารสนเทศวิศวกรจะปรับโดยเราข้าม。
ชื่อโฮสต์หรือที่อยู่ IP ที่น่าสงสัยว่า ธ ปทที่ไม่พึงประสงค์ได้ที่เว็บไซต์ของฐานข้อมูล whois ดังต่อไปนี้、ได้รับข้อมูลเซิร์ฟเวอร์。

https://www.cman.jp/network/support/ip.html

โดยวิธีการภาพประกอบ、ค้นหา "195.154.188.41"。
ผล、ช่วงของที่อยู่ IP ที่ใช้เครือข่ายได้รับการยืนยันดังต่อไปนี้:。

inetnum: 195.154.128.0 – 195.154.255.255

ขยายนี้เพื่อไบนารี。

11000011 10011010 10000000 10000000
11000011 10011010 10000000 10000001
11000011 10011010 10000000 10000010
11000011 10011010 10000000 10000011



11000011 10011010 11111111 11111110
11000011 10011010 11111111 11111111

ที่นี่、ใน 17bit บนคงที่、คุณสามารถเห็นได้ว่า 15bit ต่ำเป็นตัวแปร。
ดังนั้น、ซับเน็ตมาสำหรับการแก้ไข 17bit บนเป็น、คุณสามารถสัญกรณ์ดังต่อไปนี้:。

11111111 11111111 10000000 00000000

ด้วยความเคารพต่อเป้าหมายที่อยู่ IP、ถ้าค่าของผลการดำเนินงานของผลิตภัณฑ์ตรรกะของหน้ากาก subnet และตรงกับไบนารี、มันจะเป็นความจริงที่ว่า จำกัด ที่อยู่ IP。
หน้ากากเครือข่ายย่อย、และอธิบายดังนี้ใน ".htaccess"。

195.154.0.0/17
หรือ
195.154.0.0/255.255.128.0

ดังนั้นไม่ต้องออกกฎ ๆ ทั้งหมดของธนาคารแห่งประเทศไทย、แม้ว่า ธ ปทขนาดเล็กจะอยู่、ผมรู้สึกว่ากลายเป็นที่เงียบสงบค่อนข้างกว่าก่อน。
ต่อไปนี้คือ、มีหน้าจอแสดงผลของ Perl โปรแกรมการวิเคราะห์การเข้าถึงของที่ชัดเจนคือหลังจากที่ จำกัด การเข้าถึงธนาคารแห่งประเทศไทย。

*ผนวก 4/9
ในกรณีที่、ปลั๊กอินสำหรับการป้องกันการโจมตีแรงเดรัจฉานบนหน้าจอเข้าสู่ระบบ "Jetpack-Protect" ก็ยังออกในวันนี้ที่ถูกต้อง。

*ผนวก 4/17
ผมติดตั้ง plug-in "บ้ากระดูก" ที่ทำในประเทศญี่ปุ่นซึ่งได้รับการพัฒนาเพื่อตรวจสอบการเข้าสู่ระบบไม่ได้รับอนุญาต。

*ที่ 18 กันยายน ป.ล.
เมื่อวันก่อน、ผมได้รับการโจมตีขยะจากการโจมตี DOS และยูเครนจากเกาหลีใต้、เนื่องจากเซิร์ฟเวอร์ไม่ลง、ปรับปรุง ".htaccess"。รายละเอียดดังต่อไปนี้เป็นส่วนหนึ่งของ。

มันควรจะตั้งข้อสังเกต、โดย Robots.txt、คุณจะต้องปฏิเสธการเข้าถึงจาก ธ ปทที่ไม่พึงประสงค์ดังต่อไปนี้:。
โดยบังเอิญ、Steeler และ Shim-ตีนตะขาบคือ、ตีนตะขาบที่มาจากมหาวิทยาลัยโตเกียวในห้องปฏิบัติการ。

 

*26 กันยายน ป.ล.
จากการวิเคราะห์ของบันทึกการเข้าถึงที่、หลักฐานจึงยังได้รับการยืนยันจากการโจมตี DDOS ใช้ WordPress ของฟังก์ชั่นปิงกลับ、คุณลักษณะ ping กลับของไซต์นี้ถูกปิดการใช้งาน。
บทความอ้างอิง、นี่⇒ หมายเหตุกระตุ้น:ขอให้มาตรการการโจมตี DDoS ที่ใช้ประโยชน์จากการทำงานของเวิร์ดเพรส

ปิดการใช้งานฟังก์ชั่นปิงกลับโดยการติดตั้งปลั๊กอิน "ปิด XML-RPC Pingback"、นอกจากนี้、เพิ่มคำนิยามต่อไปนี้ ".htaccess"、การเข้าสู่โปรแกรมการโพสต์ระยะไกล "xmlrpc.php" นอกจากนี้ยังได้รับการตั้งค่าที่จะห้าม。

Google No CAPTCHA reCAPTCHA

本サイトはログインフォームやコメントフォームにおいてロボットからの自動SPAM投稿を排除するためGoogleが開発した最新のAPI「No CAPTCHA reCAPTCHA」を採用しています
มันควรจะตั้งข้อสังเกต、reCAPTCHAのオリジナルは、2007年にカーネギーメロン大学ピッツバーグ本校にて開発されました

แต่、今までインターネットエクスプローラーを使っている上では一番目の画面(reCAPTCHA)に示した文字認証しか見た事が無かったんですが、เมื่อวาน、GoogleのChromeでログインしたところやっと新しい形式の画像認証画面(No CAPTCHA reCAPTCHA)が表示されました
この文字入力不要の認証画面は面白いです!
これをロボットで判別するのは難しいかもですね。 (^ _ ^;)

มันควรจะตั้งข้อสังเกต、このプラグインの説明についてはこちらをご参照下さい ⇒ อธิบาย ทั้งหมดแนะนำ ปลั๊กอิน สำหรับ WordPress เว็บไซต์ หลายภาษา !

อธิบาย ทั้งหมดแนะนำ ปลั๊กอิน สำหรับ WordPress เว็บไซต์ หลายภาษา !

去年の暮れにサーバーを移転して以来今年の初頭より約2ヶ月の開発期間を設け空いた時間にWordPressのプラグインであるTransPoshをベースとしたマルチリンガルサイトとしてこのサイトの構築を日々行ってきました

今回の開発ではWordPressのUIの改善とシステム管理に力点を置いています
未だ若干の不満が残っていますが、ครั้งหนึ่ง、今月末をもって開発完了とし今後はコンテンツの拡充に努めたいと思います

開発完了報告としてこのサイトで導入したWordPressの推奨プラグインの全てを写真付きの解説で時系列で以下に纏めます

[ 2015คุณลักษณะที่ถูกเพิ่มเข้ามาจนถึงวันที่ 16 เดือนกุมภาพันธ์ของปี ]

1. UI ที่เกี่ยวข้อง
(1) ปฏิทิน
営業日と休日イベント開催日を表示するカレンダーをサイドバーに設置しました
プラグイン「Biz Calendar」の導入で実現しています
Biz Calendarは日本のプラグインです非常にシンプルで使い易いです
私はPHPで書かれたこのプラグインのCSS定義を修正する事でカレンダーの外観をカスタマイズしました

 

(2) การสนับสนุนหลายภาษา
当サイトを多言語で表示させるためのプラグイン「Transposh」を導入しました
サイドバーから表示言語を切り換えることが出来ます
自動翻訳エンジン関しては初期設定でGoogleかBingを選べます本サイトではGoogleに設定されています。 *
その自動翻訳の精度は使えるレベルではありませんがTransposhの導入でサイトのマルチリンガル化をスマートに実現出来ます
このプラグインは手軽には使えますが日本語の年月日などにおかしな変換が発生しますので公式なマルチリンガルサイトには使えないと思います
มันควรจะตั้งข้อสังเกต、Transposhのプラグイン設定「Settings」タブの中の「General Settings」で「Rewrite URLs」のチェックを入れてはいけないようですこのパーマリンク設定にした場合デフォルトの言語以外のページ内の外部サイトへのリンクが正常に機能しなくなります

* 5月8日追記: ตอนนี้、Googleの自動翻訳が機能しないため一時的にBingに設定しました
* 6月5日追記Transposh「バージョン 0.9.7.0」のリリースで Googleの翻訳機能が復活しています
* 2016年9月10日追記現在このプラグインは正常動作しないため推奨できません最も推奨されるプラグインはPolylangมันเป็น。⇒ WordPressプラグインPolylangによるクラブフェリスWebサイトの多言語化

 

(3) การติดตั้งแบบฟอร์มการติดต่อ
Googleの「No CAPTCHA reCAPTCHA」に対応するコンタクトフォームです
プラグイン「Contact Form 7」「Really Simple CAPTCHA」「WordPress ReCaptcha Integration」の導入で実現しています

 

(4) การติดตั้งสมุดเยี่ยม
Googleの「reCAPTCHA」に対応するゲストブックです
プラグイン「DMSGuestbook」の導入で実現しています

 

(5) แผนผังเว็บไซต์
Topメニューに「サイトマップ」のメニューを追加しました
プラグイン「PS Auto Sitemap」の導入で実現しています

 

2. มาตรการ SPAM
(1) Akismet
WordPressに標準で搭載されたSPAM対策用のプラグインです
このプラグインにより大概のSPAM投稿が捕捉されます

 

(2) Google No CAPTCHA reCAPTCHA
「No CAPTCHA reCAPTCHA」はGoogleが開発した人間かロボットかを判別する最新のAPIでありSAPM投稿を元から排除するためのメカニズムです
นี่คือ、Akismetで捕捉しきれないSAPM投稿やSPAMロボットからの投稿なのか人間の投稿なのかを判断するのが困難な投稿に対し抑止効果を発揮します
Plug-in "Google captcha การ (reCAPTCHA) by BestWebSoft」の導入で実現しています

ไม่มี CAPTCHA reCAPTCHA (Google Chrome)

ไม่มี CAPTCHA reCAPTCHA (Google Chrome)

※ 13 ตุลาคมวรรณกรรม
このプラグインは色々と問題が生じたため、ตอนนี้、代わりのプラグイン「WordPress ReCaptcha Integration」を使用しています
*WordPress Forums › Support » Reviews ⇒ Doesn’t work in login form

 

3. ข้อมูลทางสถิติ

(1) NewStatPress
サイドバーのサイト統計情報をプラグイン「NewStatPress」を使って表示させています統計情報の詳細はサイト管理者の管理画面から見る事が出来ます
มันควรจะตั้งข้อสังเกต、NewStatPressのData Purgeの設定において「Never」以外を指定すると集計開始から指定された期限に達した時点で全ての統計情報が削除され再度集計開始の状態となってしまいますので十分ご注意下さい
私はこの設定で一度失敗していますから。 (หัวเราะ) *

* 5月8日 追記 その後NewStatPressの最新バージョンでData Purgeの設定を一ヶ月に設定しDBをクリアしたところ一ヶ月間のデータを残しカウンタ値も保存されましたカウンター値が0になる現象は単なるバグだったようです。 บาร์เลย์
👉 ดูที่ [ได้รับการแก้ไข] เข้าถึงหมายเลขโดยอัตโนมัติใหม่ทุกวัน (4 ลงรายการบัญชี)

* 30 กรกฎาคมวรรณกรรม
Data Purgeの設定で「Never」以外の値を指定した場合カウンタ値はその期間のデータのみが集計されます
ดังนั้น、総合カウンタは保存されませんのでご注意下さい
โดยบังเอิญ、私はNewStatPressのDBの肥大化を防ぐため集計期間を3ヶ月に設定し総合カウンタの集計についてはNewStatPressのカウンタ値を使用せずにPerlのプログラムの集計値を使用するようにしました
カウンタ管理に関してはこちらの関連記事もご覧下さい。👉 ปรับปรุงระบบและการสนับสนุนโทรศัพท์มือถือ

 

(2) Jetpack
プラグイン「Jetpack by WordPress.com」のWordPress.com 統計情報よりシンプルなサイト統計情報を管理画面から見る事が出来ます
Jetpackの利用でブログを WordPress.com アカウントと連携させ各種の便利な機能を利用できます

※ 14 ตุลาคมวรรณกรรม
私は「サイト統計情報」「シングルサインオン」「グラバターホバーカード」「パブリサイズ共有」「Protect」「購読」「モニター」の機能を使用しています
มันควรจะตั้งข้อสังเกต、「Photon」を有効にするとプラグイン「EasyFancyBox 」が無効となるため「Photon」は無効にしています

 

(อ่านเพิ่มเติม…)