Kuidas kaitsta WordPressi (2020)

WordPress on üks populaarsemaid sisuhaldussüsteeme seal ja seda mõjuval põhjusel. Seda on lihtne kasutada, selle jaoks on saadaval tuhandeid teemasid ja pistikprogramme ning saate sellega luua mis tahes tüüpi veebisaite. Pole siis ime, et WordPress on võimeline 35,1% kõigist veebisaitidest internetis.


Kuid selle populaarsus on seotud kuludega. WordPress on häkkerite poolt sageli suunatud. Vastavalt Sucuri, 2018. aastal kuulus 90% kõigist veebisaitide puhastustaotlustest WordPressile, mis on 7% rohkem kui 2017. aastal.

Veebisaidi häkkide trendide aruanne 2018 - Sucuri

Sellisena peaks oma WordPressi veebisaidi turvamine olema teie loendi tipus, olgu teil isiklik portfell, ettevõtte veebisait või veebipood.

WordPressi turvalisuse osas jagunevad kasutajad tavaliselt kahte leeri: need, kes võtavad turvalisust tõsiselt ja võtavad ettevaatusabinõusid, ja need, kes usuvad või loodavad, et seda ei juhtu kunagi nendega, kuna nende sait pole piisavalt oluline.

Veebisaitidega seotud turvaprobleemide tõsiduse paremaks mõistmiseks külastage kindlasti veebisaiti Interneti reaalajas statistika leht vahel. Seal näete iga päev häkitud veebisaitide täpset arvu ja isegi reaalajas nende arvu suurenemist.

Veebisait on häkitud reaalajas

Contents

22 toimingut oma WordPressi veebisaidi turvamiseks

Kui soovite vältida teie saidi sattumist Internet Live Stati ühe saidi hulka, järgige allolevaid näpunäiteid ja turvake oma WordPressi veebisait.

1. Valige turvaelementidega hostiettevõte

Esimene samm oma WordPressi veebisaidi kindlustamiseks on investeerida hostimisettevõttesse, mis rakendab korralikke turvafunktsioone. See hõlmab PHP, MySQL ja Apache uusima versiooni tuge, tulemüüri ja ööpäevaringset turvaseiret.

Võimalusel valige hostiettevõte, mis teeb igapäevaseid varukoopiaid ja regulaarset pahavara skannimist. Võite isegi leida hostiettevõtteid, kes rakendavad mitmesuguseid DDOS-i ennetusmeetmeid.

Teie hostiettevõte on tavaliselt esimesed seina häkkerid, kes oma saidile juurdepääsu saamiseks peavad läbi murdma, nii et rohkem ette investeerimine ja kallima hostimiskava ostmine tasub kindlasti ära. Me soovitame hallatava WordPressi hostiteenuse pakkuja valimine.

2. Kasutage tugevaid paroole

Veenduge, et nii teie WordPressi veebisaidi kui ka hostimiskonto ala paroolid on mõlemad turvalised. Tugeva parooli leidmiseks kasutage suurtähtede, väiketähtede, numbrite ja sümbolite segu. Saate kasutada ka paroolide haldurit, näiteks LastPass, teie jaoks turvaliste paroolide genereerimiseks ja salvestamiseks.

3. Kraavi administraatori kasutajanimi

WordPress määras vaikenime administraatoriks ja enamik kasutajaid ei vaevunud seda kunagi muutma. Seetõttu on administraator tavaliselt esimene kasutajanime häkker, kes proovib julma jõu rünnaku korral.

Seetõttu ei tohiks te kunagi oma WordPressi veebisaidil administraatori kasutajanime kasutada. Kui olete hiljuti installinud oma WordPressi veebisaidi, peate tõenäoliselt määrama oma kasutajanime. Kuid kui olete WordPressi kauaaegne kasutaja, võite kasutada ikkagi administraatori kasutajanime.

Sel juhul looge oma saidile uus administraatori kasutajanimi, minnes Kasutajad> Lisa uus ja tugeva kasutajanime ja parooli valimine. Seadke roll administraatorile ja klõpsake siis nuppu Lisage uus kasutaja nuppu.

Administraatori konto loomine

Seejärel logite sisse nende uute mandaatidega ja kustutate oma vana administraatori kasutaja. Enne vana kustutamist mäleta kindlasti kogu oma sisu uuele administraatori kasutajale.

4. Kasutage oma saidil postitamiseks kaasautorit või toimetajakontot

Kui soovite ülaltoodud näpunäidet sammu võrra kaugemale viia, kaaluge kaastöötaja või toimetajakonto loomist, et oma saidile uusi postitusi ja artikleid lisada. See teeb häkkeritele teie saidile kahju tekitamise raskemaks, kuna kaastöötajatel ja toimetajatel pole tavaliselt administraatori õigusi.

Toimetajakonto loomine

5. Kasutage varunduspluginat

Kui te ei tee veel oma veebisaidi varundamist, peate kohe alustama. Varusüsteem aitab teil oma saiti taastada, kui juhtub halvim olukord ja kui teie saiti hakatakse vigastama.

Kasutage oma veebisaidi jaoks tavalise varundusgraafiku loomiseks pistikprogrammi nagu UpdraftPlus ja ärge unustage, et varufailid salvestatakse ka väljaspool veebisaiti, et tagada, et ka need failid ei nakatuks.

6. Harminge administraatori ala

Administraatoriala tugevdamiseks peate enne kasutaja oma saidilt väljalülitamist muutma vaikimisi administraatori URL-i ja piirama ebaõnnestunud sisselogimiskatsete arvu.

Vaikimisi näeb teie veebisaidi administraatori URL välja järgmine: teie domeen.com/wp-admin. Häkkerid teavad seda ja proovivad sellele URL-ile otse juurde pääseda, et pääseda juurde teie saidile.

Saate seda URL-i muuta näiteks pistikprogrammiga WPS peidab sisselogimise.

WPS peidab sisselogimise

Ebaõnnestunud sisselogimiskatsete arvu piiramiseks võite kasutada Sisselogimise lukustamise pistikprogramm.

Logi sisse LockDown

7. Hoidke failid ajakohased

Nagu me juba varem mainisime, kujutavad vananenud failid turvariski, kuna need muudavad teie saidi muude ekspluateerimiste jaoks haavatavaks. Sellepärast peate värskendused installima kohe, kui need välja antakse.

Selles viibimise ajal minge kindlasti installitud pistikprogrammidest regulaarselt läbi ja desaktiveerige ja kustutage pistikprogrammid, mida te enam ei kasuta.

8. Kaitske oma arvutit

Teil võib tekkida küsimus, mis on teie arvutil teie veebisaidiga seotud. Kui teie arvuti on nakatunud viirusega ja pääsete juurde oma saidile või laadite sinna faile, võivad need nakatunud failid nakatada ka teie veebisaiti. Lühidalt, soovite veenduda järgmises:

  • Vältige oma saidile juurdepääsu avalike WiFi-võrkude kasutamist
  • Installige viirusetõrjetarkvara ja veenduge, et see oleks ajakohane

9. Muutke oma andmebaasi eesliidet

Veel üks WordPressi häkkerite poolt tuntud fakt on see, et teie andmebaasi eesliide on seatud wp-le. See asjaolu võimaldab neil hõlpsasti tabeli eesliidet ära arvata ja kasutada saidile juurdepääsu saamiseks automatiseeritud SQL-i süste.

Andmebaasi prefiksi muutmine on käsitsi toiming, mis hõlmab teie andmebaasi redigeerimist wp-config.php faili ja tabelinimede muutmine phpMyAdmini abil. Enne muudatuse tegemist tehke ennetava meetmena kindlasti oma saidilt varukoopia.

Redigeerimine: wp-config

Peate sisse logima oma hostikontole ja pääsema juurde oma cPanelile või sellele, millist juhtpaneeli teie host kasutab. Seejärel avage failihaldur ja leidke oma wp-config.php fail WordPressi kataloogis.

Leidke tabeli eesliite rida, mis näeb välja järgmine: $ table_prefix millele järgneb märk = ja tabeli eesliide ise. Asendage vaikimisi string oma eesliitega, kasutades numbrite, alakriipsude ja tähtede kombinatsiooni, näiteks nii:

$ table_prefix = ‘hgwp_3456_’;

Kui olete lehe redigeerimise lõpetanud wp-config.php faili, väljuge failihaldurist ja avage phpMyAdmin, et saaksite kõiki tabelite nimesid muuta. Selle käsitsi tegemine võib olla tüütu, kuna kokku on 11 tabelit, mida peate redigeerima. Selle asemel võite sisestada SQL-päringu, minnes vahekaardile SQL

SQL päringu käitamine

Seejärel sisestage see:

RENAME tabel `wp_commentmeta` TO `hgwp_3456_commentmeta`;

RENAME tabel `wp_kommentaarid` TO `hgwp_3456_kommentaarid`;

RENAME tabel `wp_links` TO` hgwp_3456_links`;

RENAME tabel `wp_options` TO `hgwp_3456_options`;

RENAME tabel `wp_postmeta` TO `hgwp_3456_postmeta`;

RENAME tabel `wp_posts` TO` hgwp_3456_posts `;

RENAME tabel `wp_terms` TO` hgwp_3456_terms`;

RENAME tabel `wp_termmeta` TO `wp_a123456_termmeta`;

RENAME tabel `wp_term_relationships` TO` hgwp_3456_term_relationships`;

RENAME tabel `wp_term_taxonomy` TO `hgwp_3456_term_taxonomy`;

RENAME tabel `wp_usermeta` TO `hgwp_3456_usermeta`;

RENAME tabel `wp_users` TO `hgwp_3456_users`;

Kuigi ülaltoodud päring peaks teie andmebaasi prefiksit kõikjal muutma, on hea mõte käivitada mõni teine ​​päring, et kõik vanad andmebaasi prefiksit kasutavad failid värskendataks:

SELECT * FROM `hgwp_3456_options` WHERE` valiku_nimi `LIKE '% wp_%'

Samuti soovite otsida theusermeta ja asendada kõik allesjäänud vanad prefiksid uuega:

SELECT * FROM `hgwp_3456_usermeta` KUST` meta_key` LIKE '% wp_%'

10. Kõvendage oma .htaccess ja wp-config.php faile

.htaccess ja wp-config.php on teie WordPressi installimisel kõige olulisemad failid. Sellisena peate veenduma, et need on turvalised ja kaitstud.

Lisage lihtsalt allpool olevad koodid oma .htaccess-faili, väljaspool silte # BEGIN WordPress ja # END WordPress, et veenduda, et muudatusi ei kirjutata iga uue värskenduse korral.



et luba, keela

keelata kõigilt





et luba, keela

keelata kõigilt





tellida eitada, lubada

Keeldu kõigist

# lubada juurdepääs minu IP-aadressilt

lubada alates 192.168.1.1

Ülaltoodud lõigud kaitsevad teie wp-konfiguratsiooni ja .htaccess-i ning piiravad juurdepääsu wp-login.php ekraan.

Viimaseks lisage PHP-faili täitmise vältimiseks allpool olev katkend:



keelata kõigilt

11. Kontrollige ja muutke failiõigusi

Kui olete oma turvalisuse kindlustamise lõpetanud .htaccess ja wp-config.php faili, viibige natuke kauem oma cPanelis ja kontrollige oma WordPressi veebisaidil olevate failide ja kaustade faililube.

Failide õigused

Vastavalt WordPressi koodeks, õigused tuleks seada järgmiselt:

  • Kõik kataloogid peaksid olema 755 või 750
  • Kõik failid peaksid olema 644 või 640
  • wp-config.php peaks olema 600

Kui teie seaded on erinevad, saavad häkkerid hõlpsasti sisu lugeda ning ka failide ja kaustade sisu muuta, mis võib põhjustada teie saidi häkkimise, aga ka sama serveri teiste saitide häkkimise..

12. Kasutage kahefaktorilist autentimist

Kaaluge pistikprogrammi kasutamist nagu Google Authenticator oma saidi kahefaktorilise autentimise seadistamiseks. See tähendab, et lisaks oma parooli sisestamisele peate oma saidile sisselogimiseks sisestama ka mobiilirakenduse loodud koodi. See võib peatada julma jõu rünnakud, seega on hea mõte see kohe üles seada.

Google Authenticator

13. Keela XML-RPC

XML-RPC võimaldab teie saidil luua ühenduse WordPressi mobiilirakenduste ja pistikprogrammidega, näiteks Jetpack. Kahjuks on see ka WordPressi häkkerite lemmik, kuna nad saavad seda protokolli kuritarvitada, et korraga mitu käsku täita ja teie saidile juurde pääseda. Kasutage pistikprogrammi nagu Keela XML-RPC pistikprogramm selle funktsiooni keelamiseks.

Keela XML-RPC

14. Kasutage HTTPS ja SSL

Internet on juba pikka aega ajanud ajaveebi postitusi ja artikleid HTTPS-protokolli olulisuse kohta ja lisanud oma saidile SSL-turvasertifikaate.

HTTPS tähistab hüperteksti ülekandeprotokolli turvalist ja SSL tähistab turvalist pistikupesa kihti. Lühidalt – HTTPS võimaldab külastaja brauseril luua turvalise ühenduse teie hostiserveriga (ja seega ka teie saidiga). HTTPS-protokoll on turvatud SSL-i kaudu. Koos tagavad HTTPS ja SSL, et kogu teave külastajate brauseri ja teie saidi vahel oleks krüptitud.

Mõlema kasutamine oma saidil suurendab mitte ainult teie saidi turvalisust, vaid on kasulik ka teie otsingumootori asetusele, loob usalduse külastajate vastu ja parandage oma konversioonimäära.

Rääkige oma hostiteenuse pakkujaga ja küsige võimalust hankida SSL-sertifikaat või suunake teid maineka ettevõtte suunas, kus saate seda osta..

15. Keelake teema ja pistikprogrammi redigeerimine läbi oma WordPressi juhtpaneeli

Teema ja pistikfailide redigeerimise võimaluse otse WordPressi juhtpaneelil on mugav, kui peate koodirea kiiresti lisama. Kuid see tähendab ka, et igaüks, kes teie saidile sisse logib, pääseb neile failidele juurde.

Keelake see funktsioon, lisades oma koodile järgmise koodi wp-config.php fail:

// Keela faili redigeerimine

define ('DISALLOW_FILE_EDIT', tõsi);

16. Teisaldage fail wp-config.php kausta, mis pole WWW

Nagu varem mainitud, on wp-config.php fail on teie WordPressi installimise üks olulisemaid faile. Tehke juurdepääs raskemaks, teisaldades selle juurkataloogist mitte-www juurdepääsetava kataloogi.

  1. Alustuseks kopeerige oma saidi sisu wp-config.php faili uude faili ja salvestage see failina wp-config.php.
  1. Mine tagasi oma vana juurde wp-config.php faili ja lisage allpool koodirida:
  1. Laadige uus üles ja salvestage wp-config.php faili teise kausta.

17. Muutke oma WordPressi turvavõtmeid

WordPressi turvavõtmed vastutavad kasutaja küpsistes salvestatud teabe krüptimise eest. Nad asuvad wp-config.php faili ja näe välja selline:

define ('AUTH_KEY', 'pane oma kordumatu fraas siia');

define ('SECURE_AUTH_KEY', 'pane oma kordumatu fraas siia');

define ('LOGGED_IN_KEY', 'pane oma kordumatu fraas siia');

define ('NONCE_KEY', 'pane oma kordumatu fraas siia');

define ('AUTH_SALT', 'pane oma kordumatu fraas siia');

define ('SECURE_AUTH_SALT', 'pane oma kordumatu fraas siia');

define ('LOGGED_IN_SALT', 'pane oma kordumatu fraas siia');

define ('NONCE_SALT', 'pane oma kordumatu fraas siia');

Kasuta WordPressi soolade võtmegeneraator neid muuta ja oma saiti turvalisemaks muuta.

18. Keela tõrgetest teatamine

Veateated on kasulikud tõrkeotsingul ja teie WordPressi veebisaidil tõrke määramiseks, milline konkreetne pistikprogramm või teema põhjustab tõrke. Kui süsteem teatab veast, kuvab see ka teie serveri tee. Pole vaja öelda, et see on häkkeritele suurepärane võimalus teada saada, kuidas ja kus nad saavad teie saidi haavatavusi ära kasutada..

Selle saate keelata, lisades alloleva koodi oma kausta wp-config.php fail:

veaaruanne (0);

@ini_set ('kuva_vead', 0);

19. Eemaldage WordPressi versiooninumber

Kõik, kes otsivad teie veebisaidi lähtekoodi, saavad öelda, millist WordPressi versiooni kasutate. Kuna igal WordPressi versioonil on avalikud muudatuste ajakirjad, milles on täpsustatud vigade ja turvapaikade loetelu, saavad nad hõlpsalt kindlaks teha, milliseid turvaauke nad saavad ära kasutada.

WordPressi versioon

Õnneks on lihtne lahendus. WordPressi versiooninumbri saate eemaldada, redigeerides oma teema function.php faili ja lisades järgmise:

remove_action ('wp_head', 'wp_generator');

20. Kasutage turbepäiseid

Teine viis oma WordPressi veebisaidi turvamiseks on turbepäiste rakendamine. Tavaliselt seatakse need serveritasemele, et vältida häkkimisrünnakuid ja vähendada turvaaukude ärakasutamise arvu. Saate neid ise lisada, muutes oma teema funktsioonid.php faili.

Turvapäised

Ristskriptide rünnakud

Lisage lubatud koodile, skriptile, stiilidele ja muudele allikatele valgesse nimekirja järgmine kood:

päis ('Sisu turvalisuse poliitika: default-src https:');

See takistab brauseril pahatahtlikke faile laadimast.

Iframe'i klõpsamine

Lisage allolev rida, et käsutada brauseril mitte renderdada lehte kaadris: päis ('X-Frame-Options: SAMEORIGIN');

X-XSS-kaitse ja X-sisu-tüüpi valikud

Lisage järgmised read, et vältida XSS-rünnakuid ja öelge Internet Exploreril, et nad ei peaks miimikatüüpe nuusutama

päis ('X-XSS-kaitse: 1; režiim = blokeerida');

päis ('X-Content-Type-Options: nosniff');

Jõustage HTTPS

Lisage allolev kood, et juhendada brauserit kasutama ainult HTTPS-i:

päis ('Range transportimise turvalisus: maksimaalne vanus = 31536000; hõlmavad alamdomeene; eellaadimine');

Präänik WordPressis koos HTTPOnly ja Secure lipuga 

Ütle brauserile, et ta usaldab ainult serveri seatud küpsist ja et küpsis on saadaval SSL-kanalite kaudu, lisades järgmise:

@ini_set ('session.cookie_httponly', tõsi);

@ini_set ('session.cookie_secure', tõsi);

@ini_set ('session.use_only_cookies', tõsi);

Kui te ei soovi neid päiseid käsitsi lisada, kaaluge pistikprogrammi kasutamist Turvapäised. Sõltumata sellest, millise meetodi valite turbepäiste rakendamiseks, katsetage neid kindlasti kasutades https://securityheaders.io ja sisestage oma saidi URL.

21. Vältige kuumade linkide loomist

Kuum linkimine ei ole iseenesest turvarikkumine, kuid kui see viitab mõnele teisele veebisaidile, mis kasutab teie saidi URL-i otse pildi või muu meediumifaili osutamiseks, peetakse seda varguseks. Sellisena võib kuuma linkimine põhjustada ootamatuid kulusid mitte ainult seetõttu, et peate tegelema juriidiliste tagajärgedega, vaid ka seetõttu, et teie hostingu arve võib minna katuse alla, kui teie pildi varastanud sait võtab palju liiklust.

Lisage allolev kood oma .htaccess-failile, kui kasutate Apache-serverit, ja asendage näivdomeen tegeliku domeeninimega:

RewriteEngine sisse lülitatud

RewriteCond% {HTTP_REFERER}! ^ Http (s)?: // (www \.)? Domain.com [NC]

RewriteRule \. (Jpg | jpeg | png | gif) $ - [NC, F, L]

Kui kasutate NGINX-servereid, võiksite oma konfiguratsioonifaili muuta järgmiselt.

asukoht ~. (gif | png | jpe? g) $ {

valid_referers ei ole ühtegi blokeerinud ~ .google. ~ .bing. ~. Yahoo oma domeen.com *. oma domeen.com;

if ($ invalid_referer) {

tagasi 403;

}

}

22. Logi välja jõudeolevad kasutajad

Selle juhendi viimane näpunäide oma saidi turvalisuse suurendamiseks on jõudeolevate kasutajate väljalogimine pärast mõnda tegevusetust. Võite kasutada pistikprogrammi nagu Passiivne väljalogimine mitteaktiivsete seansside automaatne lõpetamine.

Passiivne väljalogimine

See on vajalik, kuna kui logite oma veebisaidile sisse uue ajaveebi postituse lisamiseks ja segane mõne muu ülesande täitmisest, võib teie sessiooni kaaperdada ja häkkerid saavad teie saidi nakatamiseks olukorda kuritarvitada. Veelgi olulisem on mitteaktiivsete seansside lõpetamine, kui teie saidil on mitu kasutajat.

Kuidas häkist taastuda

Ülaltoodud turvameetmed on suurepärane viis saidi turvamiseks. Mis saab aga siis, kui teie saiti nagunii häkkitakse? Siin on mõned sammud, mida peate järgima juhuks, kui teie veebisaiti häkkitakse.

1. Kinnitage häkkimine ja muutke oma parooli

Kui teie saiti häkkiti, siis ärge paanitsege. See ei aita teid ja see on tehtud, seega on oluline kiiresti tegutseda. Alustuseks kontrollige oma saiti ja vaadake, kas saate oma juhtpaneelile sisse logida. Kontrollige, kas teie sait suunab teisele saidile või näete kahtlaseid või kummalisi linke või reklaame.

Muutke kohe oma parooli ja jätkake järgmise sammuga.

2. Võtke ühendust oma hostiettevõttega

Võtke ühendust oma hostiga ja andke neile teada, et teie saiti on häkkinud. Need aitavad teil häkkimise allikat tuvastada. Mõned hostid puhastavad ka teie saidi ja eemaldavad pahatahtliku koodi ja failid.

Kasutage oma saidi taastamiseks varundamist

Kui olete oma saidi varundamise osas olnud usin, leidke enne häkkerit tehtud varukoopia ja kasutage seda oma saidi taastamiseks. Ehkki võite osa sisust kaotada, saate oma saidi üles töötada ja käitada nii, nagu see oli enne rünnaku toimumist.

3. Kontrollige oma saiti õelvara osas

Kasutage Sucuri tasuta skannerit oma saidi õelvara skannimiseks ja kahjustatud failide tuvastamiseks. Võite ka valida nende saidi puhastusteenuse, kui te ei tea, kuidas pahavara ise eemaldada.

4. Kontrollige oma saidi kasutajaid

Logige sisse oma WordPressi veebisaidile ja valige Kasutajad> Kõik kasutajad. Veenduge, et pole ühtegi kasutajat, kes ei peaks seal olema, ja vajadusel kustutage nad.

5. Muutke oma salavõtmeid

Uute turvavõtmete genereerimiseks ja nende lisamiseks oma faili wp-config.php kasutage ülalnimetatud WordPressi soolade võtmegeneraatorit. Kuna need võtmed krüpteerivad teie parooli, jäävad häkkerid sisse logima, kuni nende küpsised kehtetuks tunnistatakse. Uued turvavõtmed teevad just seda ja sunnivad häkkerid teie saidilt välja minema.

6. Palka professionaal

Lõpuks palkake professionaal häkkerite puhastamiseks ja pahavara oma saidilt eemaldamiseks. Pidage meeles, et häkkerid saavad pahatahtliku koodi peita mitmesse faili, nii et kui teil pole pahavara eemaldamise kogemust, on nakatunud failist lihtne mööda vaadata. See teeb häkkerite jaoks teie saidi uuesti häkkimise hõlpsaks, nii et professionaali palkamine on väga soovitatav.

7 WordPressi haavatavuse kõige levinumat tüüpi

Enne selle artikliga tutvumist uurige ruumis asuvat elevanti: kas WordPress on turvaline? Vastus sellele küsimusele on jah. WordPressi tarkvara tuum on turvaline ja WordPressi taga olev ettevõte võtab turvalisust tõsiselt.

Nende turvameeskond pardal on 50 eksperti, kelle hulgas on juhtivaid arendajaid ja turvateadlasi, kes töötavad kulisside taga, et tagada WordPressi turvalisus.

Tegelikult tuleneb suurem osa turvaintsidentidest ja riskidest inimlike eksimuste tagajärjel koos turvaaukude olemasoluga.

WordPressi haavatavusi on seitse tüüpi, millest peate teadma:

  • Aegunud WordPressi failid
  • Tagauks kasutab ära
  • Pharma häkkib
  • Nõrgad paroolid
  • Pahatahtlikud ümbersuunamised
  • Haavatavused hostimisplatvormis
  • Teenuste keelamise rünnakud

Läheme neist üle ja selgitame, mis need täpselt on.

1. Aegunud WordPressi failid

Aegunud WordPressi failid viitavad WordPressi versiooni-, teema- ja pistikfailidele. Need kujutavad endast turvariski, kuna nad jätavad teie saidi muude haavatavuste, näiteks tagaukse ekspluateerimise ja ravimite häkkerite alla.

Sellisena peate veenduma, et teie WordPressi installimine on ajakohane, samuti teema ja pistikprogrammid. Peaksite ennetavalt värskendusi rakendama, kuna need pole mitte ainult uute funktsioonidega, vaid sisaldavad ka mitmesuguseid turbe- ja veaparandusi.

2. Tagaukse ekspluateerimine

Tagaukse ärakasutamise osas kasutavad häkkerid teie saidile juurdepääsu saamiseks vananenud WordPressi faile ära. Lisaks vananenud failidele pääsevad nad teie saidile juurde ka SFTP, FTP ja sarnaste kaudu.

Kui neil on teie saidile juurdepääs, nakatavad nad teie saiti ja võivad nakatada ka teisi saite, mis asuvad teie saidiga samas serveris. Tagaukse süstid näevad kogenematu kasutaja jaoks välja nagu tavalised WordPressi failid. Kuid kulisside taga kasutavad nad andmebaasi juurde pääsemiseks vananenud failide vigu ja hävitavad teie saiti ning tuhandeid teisi veebisaite.

3. Pharma häkked

Farmaatsia häkked viitavad aegunud WordPressi failide turvaaukude ärakasutamisele, kus häkker lisab nendesse failidesse koodi. Kui kood on sisestatud, kuvavad otsimootorid teie veebisaidi asemel farmaatsiatoodete reklaame. Selle tulemuseks võib olla see, et otsimootorid märgivad teie veebisaidi rämpspostiks.

4. Nõrgad paroolid

Nõrku paroole võib olla lihtne meelde jätta, kuid need lihtsustavad häkkerite juurdepääsu ka teie saidile julma jõu rünnaku kaudu. Julma jõu rünnak toimub siis, kui häkker kasutab taustal töötavaid automatiseeritud skripte, et proovida erinevaid kasutajanime ja parooli kombinatsioone, kuni nad leiavad toimiva kombinatsiooni.

5. Pahatahtlikud ümbersuunamised

Sarnaselt vananenud failide ja FTP või SFTP protokolli kasutamisele koodi süstimiseks, mille tulemuseks on farmatseutiline häkkimine või tagaukse ekspluateerimine, kasutavad häkkerid teie WordPressi installimisel .htaccess-faili, et suunata oma külastajad pahatahtlikule veebisaidile.

Seejärel võivad teie külastajad sattuda viirusesse või õngevõtmise ohvriks.

6. Hostimisplatvormi haavatavused

Mõnikord võib teie veebisaidi turvalisus olla ohustatud, kuna kasutate hostiettevõtet, millel pole selliseid turvafunktsioone nagu tulemüür või failide jälgimine. Tavaliselt on see nii odavamate hostiteenuse pakkujate puhul, mis tähendab, et odavama hosti valimine maksab irooniliselt, kui teie sait häkkib,.

Pidage meeles, et odavamad hostimisplatvormid kujutavad endast ka suuremat turvariski, kuna teie sait võib nakatuda või häkkida häkkerite poolt, kes kasutavad sama serveri hostitud teise veebisaidi haavatavusi.

7. Teenuste rünnakute keelamine

Teenuse keelamise rünnakud või DDOS-rünnakud on kõigi veebisaitide omanike jaoks kõige ohtlikumad ohud. DDOS-rünnaku korral kasutab häkker vigu ja koodivigu, mis põhjustab teie saidi opsüsteemi mälu ülekoormamise. DDOS-rünnakud viivad tavaliselt alla hulga saite, mis kasutavad konkreetset platvormi, näiteks WordPress.

Nüüd, kui teate, millised on WordPressiga seotud tavalised nõrgad kohad, liigume edasi näpunäidete, parimate tavade ja turvasoovituste juurde, mis aitavad teil oma WordPressi saiti kaitsta.

Mähkimine üles

WordPress on võimas ja populaarne CMS, mis hõlbustab veebisaidi loomist kõigil. Kuid kuna see on nii populaarne, on see ka häkkerite lemmiksihtmärk. Õnneks on WordPressi saidi kaitsmiseks mitmeid samme ja kui järgite selle artikli näpunäiteid, on teil hea viis turvalise WordPressi veebisaidi loomiseks..

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map