Zamislite sa mnom na trenutak da ste haker koji traži načine kako hakirati web stranice s dobrom reputacijom kako bi ih iskoristili za kanaliziranje legitimnog prometa na prevaru. " Phishing „Štetno.

Kako ciljati web stranice kako bi postigli maksimalan učinak? Jedna bi mogućnost bila pronaći i ciljati jednu ranjivost koja pogađa stotine ili tisuće web lokacija. Ako bi se tako nešto moglo pronaći i iskoristiti, možete stvoriti vrlo kratkotrajni digitalni pokolj.

Počinjete uviđati zašto jačanje vašeg web stranica je li to bitno?

WordPress je najpopularniji sustav za upravljanje sadržajem na webu glavna meta hakera. Ali možete učiniti nešto u vezi s tim.

Zašto se loši "hakovi" događaju na dobrim web stranicama?

Srećom, osnovna verzija WordPressa sasvim je sigurna. Hakovi su rijetko mogući kada je riječ o probijanju rupe na osnovnoj verziji WordPressa. Kad se identificiraju eksploati u kernelu, oni se brzo ispravljaju.

Umjesto da napadnu jezgru (što je tvrd orah), hakeri obično ciljaju stvari poput nespretno odabranih lozinki, slabo kodiranih dodataka, labavih dozvola za datoteke i web lokacija koje se ne provode. ažuran s puno ranjivosti.

Budući da gusari obično napadaju "zrelo voće", nije tako komplicirano vratiti se blog robusniji kako bi bio siguran. U ovom vodiču predstavit ćemo vam 5 metoda na koje se možete primijeniti blog da bude robusniji.

Prvi korak: Ažurirajte sve

Svaki put nakon nekog vremena izađe WordPress ažuriranje popraćeno mračnim upozorenjem: " Ovo je kritično sigurnosno izdanje Iako takvo upozorenje čini vrlo jasnim, važno je instalirati svako ažuriranje WordPressa što je brže moguće (čak i oni koji ne hvale njihovu važnost).

To se ne odnosi samo na jezgru. Brza instalacija dodataka i ažuriranja tema jednako je važna kao i što brža instalacija osnovnih ažuriranja.

Mnoga ažuriranja WordPress tema, dodataka i jezgre nude se za rješavanje značajnih sigurnosnih propusta. Dakle, prva stvar koju trebate učiniti da zadržite WordPress blog u sigurnom je ažurirati sve.

Korak 2: Upotrijebite jedinstveno korisničko ime i sigurnu lozinku

Stranica de-conneixon WordPress

Što je gore od upotrebe korisničkog imena " admin "? Pa, definitivno je koristiti lozinku " lozinka ".

Stranica za prijavu na WordPress uobičajeni je cilj za brutalne napade. Ovi će roboti napraviti nekoliko pokušaja prijave, testirajući više korisničkih imena i lozinki.

Rješenje je korištenje sigurnog korisničkog imena i lozinke. Ne morate uvijek koristiti lozinku koja nema smisla, ali ako to učinite, to će biti još teže pogoditi. To je slučaj i s vašim korisničkim imenom.

Uzimajući u obzir da WordPress ima ugrađeni generator sigurnih lozinki, zaista nema opravdanja za one koji koriste slabu lozinku. Dakle, ako vaša lozinka nije sigurna, idite na svoj profil i promijenite je.

promijeniti-of-riječ-od-pass wordpress

Korak 3: Onemogućite praćenja i vraćanja nazad

Ako na svojoj web stranici WordPress ne upotrebljavate trackbacks i pingback, onemogućite ih. Idite na svoju nadzornu ploču, a zatim u postavke za chat i poništite okvir Pokušajte obavijestiti povezane stranice iz sadržaja članka »,« Dopusti veze s obavijestima s drugih blogova... ”.

Promjenom ovih postavki i dalje ćete moći omogućiti ove značajke za pojedinačne postove i stranice. Stoga je najbolja opcija koristiti dodatak koji će jednom zauvijek potpuno zaključati pingbakove i trackback-ove.

Postoje barem dva dobra razloga zbog kojih biste trebali razmotriti onemogućavanje povratnih i pingback-ova: oni mogu potaknuti zakonitu neželjenu poštu i mogu se upotrijebiti u koordiniranom DDoS-u ili napadu grube sile. Ako ih upotrebljavate, tada odvojite vrijeme da zaštitite svoju web stranicu od neželjenih napada i grubih napada.

Pročitajte naš vodič o tome Kako onemogućiti Trackbackovi i pingovi na WordPress.

Korak 4: Sakrijte PHP pogreške

PHP ima ugrađene mogućnosti za uklanjanje pogrešaka i možete prikazati poruke o pogreškama koje generira PHP na prednjoj strani vaše web stranice dodavanjem " define ('WP_DEBUG', točno); Na vašoj wp-config.php datoteci. Vrlo je koristan alat za programere tema i dodataka. Međutim, nikada ne biste trebali prikazivati ​​PHP pogreške na mjestu proizvodnje.

U nekim slučajevima pregled PHP pogrešaka može pružiti informacije koje sofisticirani haker može koristiti za ugrožavanje vaše web stranice. Jednostavno rješenje je onemogućiti način uklanjanja pogrešaka postavljanjem " lažan "za" WP_DEBUG ”. Možete dodati ovaj kôd u datoteku " wp-config.php Vaše stranice.

Preporučeni vodič: Što se mijenja u wp-config.php kako bi osigurali svoje WordPress blog

Korak 5: Koristite prefiks jedne tablice

Ako napadač prepozna sigurnosnu ranjivost koja im omogućuje pristup vašoj bazi podataka, posljednji podatak koji im je potreban jest dohvat prefiksa tablice. WordPress prema zadanim postavkama koristi "wp_" kao prefiks za sve tablice u bazi podataka. Dakle, da biste im to učinili još težim, morate odabrati prefiks koji nije teško pogoditi.

Iako možete ručno promijeniti prefiks svoje baze podataka, to je malo složeno, a ako niste u pravu, morat ćete puno raditi na vraćanju. Umjesto toga, jednostavno promijenite prefiks vaše baze podataka dodatkom u sekundi.

To je to za ovaj tutorial. Nadam se da će vam omogućiti da napravite svoj WordPress blog još robusniji. Slobodno podijelite ovaj vodič sa svojim prijateljima na omiljenim društvenim mrežama.