Se habla mucho de WordPress para exponer el área de inicio de sesión y los ataques de fuerza bruta en esas URL, por lo que / wp-admin o /wp-login.php son los principales objetivos de un ecosistema que está alimentando (estadísticamente) el 25% de los sitios web.
Este método funcionará para cualquier url, pero usted ha indicado el servidor. El endurecimiento del servidor para un administrador del sistema se basa en la ruta de conocimiento de esa persona en la industria. SSH es generalmente donde comienza con un inicio de sesión sin contraseña utilizando un protocolo de enlace cifrado y claves ppk. La punta del iceberg, pero es un buen lugar para comenzar junto con las reglas de firewall / fail2ban / iptables, etc.
Entonces, tome la URL de inicio de sesión de WordPress para un sitio que uso como sandbox para preguntas como la suya: https://12flat.com/wp-login.php
- ¿Qué cuenta de correo electrónico los ingenieros de Google consideran más segura que Gmail, ya que Google requiere correo de recuperación y no puedo conectar en cadena múltiples cuentas de Gmail?
- ¿Cómo ha evolucionado la industria antivirus desde los días del mercado predominantemente de PC? ¿Seguirán desempeñando un papel vital en la era de IoT?
- Cómo reparar / asegurar un servidor rooteado
- ¿Podría una persona pagarle a un hacker extranjero para sacar a Quora de la red?
- ¿Cuáles son las peores infracciones de la política de TI que ha hecho o escuchado en su empresa?
Configuré una redirección 302 a cualquier url que desee, en este caso, una trampa de spam que, si llega un humano, el contenido se puede leer. Si es un bot, es un poco más jugoso ya que hay un enlace mailto: en la fuente. Cualquiera o cualquier sistema automatizado que envíe correo a esa dirección tendrá su dirección IP terminando en una lista negra global utilizada por las plataformas de seguridad de Internet para difundirse.
El otro objetivo aquí era descargar el ancho de banda (desviar) de esas URL que realmente me molesta, así que ideé esto de manera bastante creativa. Si lo piensa, en realidad es muy simple, pero si es alguien que no está en el análisis de registros, generalmente puede perderse la inundación de lo que puede ser un objetivo de alto valor.
PD. si configura la redirección como un enlace rastreable, como en Gravity Crash, que es un enlace goo .gl de redireccionamiento de Google, hemos tenido varios cientos de miles de intentos durante un año y podemos ver en porcentajes que los humanos navegan en los sitios más populares, El vector de amenaza en estos objetivos es predominantemente los navegadores Firefox en máquinas con Windows.