Respuestas de foro creadas

Viendo 6 respuestas - de la 1 a la 6 (de un total de 6)
  • Iniciador del debate enriquegc

    (@enriquegc)

    Hola Javier , aporto lo que creo ha sido la solción. Gracias a tu post del foro de log del plugin , durante un rato volví a poner que los logs se guardaran en la BBDD. En poco rato miles de registros. Se vio perfectamente en la parte del pluging/logs que venian todos desde el mismo rango de Ip´s 54.36.0.0/16
    Al habla con mi hosting para que bloquearan ese rengo de ip me dijeron que lo hiciera yo via .htaccess
    En vez de hacerlo en .htaccess lo hice en el mismo plugin en servidores y usuarios baneados. Parece que ya se ha solucionado. Se sigue creando logs pero de un tamaño ínfimo. Mañana seguiré investigando.
    Muchas gracias por tu ayuda

    Hola , no soy experto pero a mi me paso hace poco algo parecido. Siguiendo instrucciones de los foros, renombre el tema y la carpeta plugin y nada.
    Al final resultó ser que la BBDD estaba llena por unos logs del ithemessecurity. Elimine esa tabla itslog y se soluciono. Lo que no se ha solucionado es como se llena tanto esos logs (90 Mb al dia) pero eso es cuestión de otro foro

    Iniciador del debate enriquegc

    (@enriquegc)

    Muchas gracias, parece ser , te adjunto url con la captura del error, que es accesos que provocan el error 404 . Pero son accesos a una web/DIRECCIONES que ya no existe, es decir son direcciones de cuando la web se hacia con un SPIP
    ¿como ùedo evitarlo? Siguiendo instrucciones del enlace que me has dado he vuelo a poner que se registren en la BBDD los log yen poco rato como veras en la imagen hay mas de 20000 accesos
    La imagen del error esta aqui

    View post on imgur.com

    Gracias por tu ayuda

    Iniciador del debate enriquegc

    (@enriquegc)

    Hola Tomás

    muchas gracias por tu respuesta. Buscando ayuda he llegado a un experto en seguridad y me ha dicho que han realizado peticiones sobre el directorio «/wp-login.php», lo que significa que no hacían la petición sobre tu URL de acceso camuflada. cosa que me tranquilizó. esta inf la ha sacado de los logs (archivos que yo no comprendía)también recibi: si te fijas hace peticiones a «/wp-json/wp/v2/users/» «POST /xmlrpc.php»
    esto lo he bloqueado con el plugin ithemes security perdiendo el plugi jet pack pero es lo de menos , lo mejor es priorizar la seguridad
    Muchas gracias Tomás por tu aportación

    Iniciador del debate enriquegc

    (@enriquegc)

    Hola
    noadmin es un ejemplo como el dominio.No me contestaste si es que han averiguado la dirección ficticia. Bueno da igual, seguiré investigando

    Iniciador del debate enriquegc

    (@enriquegc)

    Gracias por la respuesta. Pero claro, cuando dices «te enteras de los intentos de ingresar» la unica forma de entrar es si saben https://midominio.es/noadmin ¿no?. Es lo que me preocupa , que la hayan averiguado. He leído la información proporcionada, gracias de nuevo, pero no asocio con la duda planteada.Y lo que leo , me queda un poco grande 🙂
    Gracias por tu interés y ayuda

Viendo 6 respuestas - de la 1 a la 6 (de un total de 6)