A WordPress tartalomkezelő rendszert futtató webhelyek elleni támadások ma már mindennaposak, annak ellenére, hogy a rendszer magja jól védett. A következő bejegyzésben néhány egyszerű tippet adunk, amelyek jelentősen megnehezíthetik rosszindulatú szándékaikat.
„admin” felhasználónév módosítása
Ez az alapértelmezett név a WordPress telepítésekor, amely soha nem maradhat meg eredeti formájában. A hackerek gyakran használják ezt a hibát, és a legjobb védekezés egy új rendszergazdai fiók létrehozása és az alapértelmezett eltávolítása.
Használjon erős jelszót
Telefonszám, születési dátum vagy akár az Ön neve: egy egyszerű kifejezés formájában megjelenő jelszó lehetőséget ad a támadónak, hogy percek alatt átvegye az irányítást az Ön webhelye felett. Ideális megoldás egy olyan kifejezés használata, amely nem áll rendelkezésre a szótárban (egy szabványos eszköz az úgynevezett brute force támadásokhoz), valamint betűk és számok kombinációja, például 1d34ln3-h3sl0 .
Szerkessze a .htaccess fájlt
A .htaccess módosításai legalább minimális ismereteket igényelnek a problémáról, ellenkező esetben fennáll az oldal vagy összetevői meghibásodásának veszélye, ezért szerkesztés előtt célszerű biztonsági másolatot készíteni az eredeti fájlról. Az alábbi példa bemutatja, hogyan lehet egyszerűen, de hatékonyan blokkolni a WordPress adminisztrációs panelhez való hozzáférést mindenki számára, kivéve a meghatározott IP-címeket. Illessze be a módosított .htaccess fájlt a wp-admin könyvtárba.
AuthType Basic
order deny,allow
deny from all
# vasa domaca IP adresa
allow from xxx.xxx.xxx.xxx
# vasa IP adresa v praci
allow from xxx.xxx.xxx.xxx
Frissítse a rendszert
Egy kattintással kiküszöbölheti annak potenciális kockázatát, hogy webhelye rejtett rendszerhibák miatt veszélybe kerül. A rendszer kernelfejlesztői folyamatosan javítják a hibákat, és egy pillanatig sem szabad habozni, különösen a biztonsági frissítések kapcsán.
Csak „tiszta” fájlokat tölts fel
Győződjön meg arról, hogy a szerverre feltölteni kívánt fájlok nem tartalmaznak vírust. Az Ön tárhelyszolgáltatója biztosan nem köszönne meg egy ilyen darabot, és biztosan nem szeretne „jutalmat” a Google-tól egy piros oldal formájában, amelyen veszélyes tartalomra figyelmeztetnek, igaz?
Telepítse a biztonsági modult
A kategóriájában nagyon tisztességes szolgáltatást kínáló Better WP Security modul számos biztonsági funkciót és technikát egyesít egy csomagban, a BulletProof Security segít az XSS, RFI, CRLF, CSRF, Base64, Code Injection és SQL Injection támadások elleni védelemben. A Wordfence Security integrált megoldást, víruskeresőt és rosszindulatú URL-eket, valamint valós idejű adatfigyelést kínál átfogó megoldásként.
Ne használjon elavult modulokat
Ha a hivatalos WordPress tárhelyben tárolt modulok valamelyikét használja, minden olyan alkalommal erős figyelmeztetést fog kapni erre a tényre, amelyet hosszú ideje nem frissítettek (lásd az alábbi képet). Önön múlik, hogy meg akar-e kockáztatni egy esetleges összeférhetetlenségi vagy biztonsági problémát.
Rendszeresen készítsen biztonsági másolatot
Ha nem akar semmit a véletlenre bízni, ezt a lépést semmiképpen sem szabad figyelmen kívül hagynia. Minél ritkább a webhely tartalma, annál gyakrabban kell biztonsági másolatot készítenie a tartalmáról, de az általános ajánlás a „naponta egyszer”. Főleg a MySQL adatbázisra és a használt témára koncentráljunk, ez a két elem a leggyakoribb támadási célpont (konkrétan az index.php fájl és a wp-user és wp-usermeta adatbázistáblák ).
Természetesen az említett 8 pont nem foglalja össze a WordPress biztosításának összes elérhető lehetőségét. Lehet, hogy más módszereket is tud a webhely elleni támadásokkal szembeni védekezésre, és szeretnénk, ha röviden ismertetné ezeket a megjegyzésekben.
Segített Önnek ez a cikk? Kérem, egy megosztással támogasson. 👍