Inhoudsopgave
Momenteel hebben de websites de voorkeur van Hacker- en spammersaanvallen naar websites op basis van WordPress die niet overweg kunnen met adequate WordPress-beveiligingsconfiguraties, waardoor de ontwikkelaar de verantwoordelijkheid heeft om te anticiperen op mogelijke problemen om aanvallen te voorkomen die problemen veroorzaken zoals de volgende:
- Massa-uitgif.webpte van spamreacties
- Toegang tot het beheer van de website om defacement (defacement) en wijzigingen aan de inhoud en databases aan te brengen
- Registratie van meerdere gebruikers om te proberen het web te manipuleren
- Kwaadaardige bestanden in mappen injecteren met machtigingen 777 om opdrachtshells uit te voeren die proberen uw webruimte te schenden
- Denial of service-aanvallen die de toegang tot uw website blokkeren
Maatregelen die we kunnen nemen om deze problemen te voorkomen
- Installeer spamfilters zoals plug-ins Antispam en Akismet het gaat om het filteren van spamlinks uit blogcommentaar en spamtrackBack-pings en de plug-in gebruikt vervolgens die spamregels om andere spamcombinaties te blokkeren.
- Installatie en configuratie van plug-ins om hackers te voorkomen en om verhoog de veiligheid in wordpress
- Versterking van het beleid voor wachtwoordbeheer met reCaptcha en Captcha bij inloggen
- Beveiliging met een firewall zoals OSE Firewall™-beveiliging en Wordfence-beveiliging, die malware controleren, ips blokkeren, de belangrijkste bestanden scannen en beschermen om wijzigingen te voorkomen. Ze rapporteren per e-mail elke toegang of gebeurtenis die een aanval vertegenwoordigt en blokkeert dat IP-adres.
- Bescherming tegen websitebeveiliging: XSS, RFI, CRLF, CSRF, Base64, code-injectie en SQL-injectie hiervoor is er de BulletProof-plug-in
We moeten ook het bestand optimaliseren .htaccess als de eerste verdedigingslinie voor zowel wordpress als elk ander platform waarop we ontwikkelen. Via dit bestand kunnen we specifieke IP-adressen blokkeren, bezoeken omleiden naar de onderhoudspagina wanneer een webpagina opnieuw wordt ontworpen, IP-adressen beperken zodat niemand toegang heeft tot het administratiepaneel van uw WordPress.
Voorbeelden van machtigingen en vergrendelingen met htaccess
Sta slechts één IP-adres toe om toegang te krijgen tot het controlepaneel, in dit geval kan dit het IP-adres van de server of uw verbindings-IP zijn:
AuthUserFile / dev / null AuthGroupFile / dev / null AuthName "Wordpress Admin Access Control" AuthType Basic ***** weigeren, toestaan weigeren van alles toestaan van 190.0.0.2
Veel aanvallen proberen javascript-bestanden te wijzigen. Door deze code aan de htaccess toe te voegen, wordt voorkomen dat bestanden met de opgegeven extensie worden geopend.
***** toestaan, weigeren van iedereenVond je deze tutorial leuk en hielp je hem?Je kunt de auteur belonen door op deze knop te drukken om hem een positief punt te geven