|      1Jooooooooo      2020-04-06 14:53:05 +08:00 你把密码搞复杂肯定有用啊 | 
|      2jhytxy      2020-04-06 14:53:40 +08:00 via iPhone  1 你装了不少开心版的主题插件吧 | 
|  |      3blackmont      2020-04-06 14:54:16 +08:00 上个狗 | 
|  |      4nl101531      2020-04-06 14:54:26 +08:00  1 端口直接封掉, 只留 22, 80 和 443 端口, 登录就用 sshkey,关闭密码认证. | 
|      5iConnect      2020-04-06 15:08:47 +08:00 via Android  1 多次被干掉数据库,这心得有多大,干一次就要重装系统,彻底排查啦 | 
|      6ax521      2020-04-06 15:11:53 +08:00 via Android 放个网站,看看有啥吸引人的 | 
|      7mayx      2020-04-06 15:14:51 +08:00 via Android  5 静态博客无敌 | 
|  |      8Tianao      2020-04-06 15:31:25 +08:00  1 套 WAF/CDN,隐藏源站 IP 。 | 
|      9stabc      2020-04-06 15:34:41 +08:00  1 mysql 设置为仅限局域网访问。 | 
|  |      10baiduyixia      2020-04-06 15:35:08 +08:00  1 放个网址看看,是多厉害的博客值得这样被搞 | 
|  |      11zhenlang      2020-04-06 15:39:45 +08:00 多备份 | 
|  |      12mritd      2020-04-06 15:42:56 +08:00 via iPhone 静态博客解千愁 | 
|  |      13Caturra OP @jhytxy 没有,主题用 wp 官方的,自己改了点,插件只有 mathjax 支持之类的,应该不会有事 @blackmont 狗。。是啥 @nl101531 感觉可行 @Jooooooooo 本来是觉得没人会管这种破站就设了个简单的密码,没想到啊 @ax521 @baiduyixia 没啥特别的啊,只有一些学习笔记,应该是大批量被攻击 | 
|      14Jooooooooo      2020-04-06 15:50:51 +08:00 @Caturra 人家不是关注你, 是遍历扫全网的 | 
|  |      15holygeek      2020-04-06 15:55:05 +08:00 via Android 你定时备份一下吧 | 
|  |      16tyzrj766      2020-04-06 15:58:46 +08:00 设置的复杂的密码是基础,自己都说用简单密码了,没什么好说的了 | 
|  |      17blackmont      2020-04-06 16:28:04 +08:00  1 @Caturra 安全狗,只要找个拦截注入语句的软件,并且关掉不必要端口,顺便自己漏扫一下自己的博客,看看有没有后门 | 
|      18dot2017      2020-04-06 16:56:42 +08:00 你是不是用的都是相同的密码……否则这漏洞得多大被人家黑好几次 | 
|      19unixeno      2020-04-06 17:05:45 +08:00 via Android  1 不要用弱口令 ssh 用公钥验证 现在黑你这种弱口令的机器都是全自动脚本 24 小时全网扫的 | 
|      20lonewolfakela      2020-04-06 17:05:58 +08:00  1 wordpress 的话先装个 Wordfence 插件吧…… | 
|      21superrichman      2020-04-06 17:06:47 +08:00 via iPhone  1 不用 wordpress,防火墙开起来 | 
|  |      22qq292382270      2020-04-06 18:12:40 +08:00 你是不是用 win 系统的主机? | 
|  |      23Caturra OP | 
|  |      24barrelsoil      2020-04-06 18:44:54 +08:00 via Android 搞笑么,123456 的密码谁也救不了你 | 
|      25hblf      2020-04-06 18:49:33 +08:00 via iPhone  1 1. 管理员密码用密码管理器生成复杂的; 2. 数据库密码也一样; 3. wpscan 自己扫一下,把所有漏洞补一补,用法问 Google ; 4. 如果对安全有点基础的话,看看之前的日志定位一下攻击者的操作,至少要明白为啥老被搞嘛。 | 
|  |      26Caturra OP @barrelsoil 倒也没这么狠。。 | 
|  |      27stevenbipt      2020-04-06 22:00:15 +08:00 直接用密钥登陆把密码登陆关掉试试? | 
|      28dot2017      2020-04-06 22:01:46 +08:00 8 位字母数字也已经不安全了,要么加符号要么限制访问,否则你这就等着被爆破啊 | 
|      29xenme      2020-04-06 22:03:32 +08:00 via iPhone 勤备份就好 少装插件,少暴露服务,被黑了看看日志,从备份恢复然后补漏。 你又不是天天没事守着,被黑正常,慢慢补漏就好。 真有大佬手握各种 0day 要搞你,也没辙。 | 
|  |      30ddup      2020-04-06 22:13:15 +08:00 emm WP 可以装插件搞成全静态的,然后后台和 wp-content/plugins 目录加个目录访问密码 | 
|  |      31lygmqkl      2020-04-06 23:41:33 +08:00 第一不要用 wp(主要是开源和版本的问题 注入和漏洞基本防不胜防 何况还有一堆插件), 第二 服务器安全搞一下, 端口(关闭和常用端口修改下数值 80 和 443 就别动了) 一些主动防御(网上搜一下),  mysql 最好局域网 only 可以开远程 但是用户名一定不是 root, 用户名和密码 尽量复杂 | 
|  |      32hszhakka2ex      2020-04-07 00:23:23 +08:00 推荐使用 Jekyll,静态博客生成器,无数据库。 | 
|      33NSAgold      2020-04-07 01:05:00 +08:00 via Android ssh 端口换掉 密码复杂或者 ssh 公钥 套个 cdn | 
|  |      34dream7758522      2020-04-07 07:33:45 +08:00 via Android 最简单的,用 QQ 空间 | 
|  |      35CantSee      2020-04-07 08:41:58 +08:00 改数据库端口号,密码用复杂点的 | 
|  |      36zhangpeter      2020-04-07 08:54:13 +08:00 如果只是记笔记,可以使用静态博客,推一下我的博客: https://zhang0peter.com/ | 
|  |      37raymanr      2020-04-07 09:23:15 +08:00 直接用静态页面, 随便搞 | 
|  |      38dovme      2020-04-07 09:52:41 +08:00 你看看我这个可不可以,直接用的这个 https://s1.ax1x.com/2020/04/07/Gcib60.png | 
|  |      39anUglyDog      2020-04-07 10:29:41 +08:00 ssh 端口换掉,加复杂密码,数据库只允许本地连接,或者固定远程 ip 连接 | 
|      40killerv      2020-04-07 10:36:09 +08:00 改掉 mysql 默认端口?难道你对外开放了? | 
|      41nicevar      2020-04-07 10:45:39 +08:00 1.修改 ssh 端口,密码加强,限制 root 登陆、用户登陆错误尝试次数、最大连接数等 2.关闭 mysql 、redis 、mongodb 之类的外围访问 3.开启防火墙,只留 http 和 ssh 之类的端口 4.wordpress 不要随便安装主题和插件、修改登陆入口或者启用二次验证 5.如果已经被黑了一次,自己能力不足的情况下重装系统,否则放了后门你查不出来任人宰割 | 
|  |      42AllenBigBear      2020-04-07 10:52:47 +08:00 问下为啥会被删库,或者说如何被删库额?密码被破解了吗? |