Vaadake, kuidas saate kaitsta oma Wordpress kodulehel

Wordpress Security Advice

WordPress on kõige populaarsem kirjastamine platvormi maailmas. See hõlmab üle 24% veebilehtedel kogu maailmas. WordPress on ka avatud lähtekoodiga. See tähendab, et kood, mis töötab WordPress on kõigile nähtav. Kuna ta tegeleb nii palju veebisaidid, see on muutunud eesmärgi häkkerid, kes tahavad kontrollida või nakatada veebilehed.

Mõtle selle nii: kui sa oled häkker ja tahavad nakatada suurim hulk veebisaite, võite proovida leida turvaaugu üksikute tarkvara töötab iga ala või võib olla auk turvatarkvara kõige populaarsem kasutavad veebisaidid ja nakatada igaüks. Kui häkker võib leida turvaaugu WordPress ise või populaarne teema või plugin kasutab WordPress, mis võimaldab neil väga kiiresti nakatada suur hulk saite kasutades automatiseeritud rünnakuid.

Sel põhjusel leidis turvaaugu "null päev" WordPress tahtis piraatide, kuna see võib kaasa tuua võime kontrollida suur hulk veebisaite. Haavatavus on null-päev haavatavust, et tarkvara müüja oli "null päeva" remontida, sest nad teavad probleemi. See on parim tüüpi turvaaugu ründaja sest kes jookseb uusim versioon konkreetse tarkvara on tagatud on defekt ei ole lahendus olemas.

Ründajad veebilehel

Üldiselt on olemas kolm üksused, mis ründavad WordPress veebisaite:

(1) Inimene: inimene istub klaviatuur katsetamine ja rünnata veebilehel käsitsi.

(2) nupp: See on ühe programmi või skripti, et häkker kasutada rünnaku palju saite automatiseeritud automatiseeritud.

(3) bot: on rühm arvutivõrku kust koordineeritakse "käsk ja kontroll" keskserveri (C & C server), mis ründavad palju saite automaatselt.

ettepoole inimese

Võttes inimese individuaalne rünnata saidi käsitsi on haruldased. Me kõik meeldib mõelda, et me oleme eriline ja et meie sait on huvitav piisavalt, et keegi meile sellist individuaalset tähelepanu väärivad. Tõde on, et väga väike protsent veebilehed on suunatud eraldi ja veelgi vähem, et inimese elus, kes üritab murda.

Siiski, kui teil on mõjutatud isik, keerukuse tase rünnak on palju tähtsam kui kui olete nimetatud robot. Inimese ründaja suudab kontrollida kiirus koguda teavet saidi vältimiseks käivita sissetungimise avastamise. Siis võid proovida mõned rünnakud, jälgides samas mitte hoiatada ja süsteemid, mis kaitsevad saidile. Nad näevad tulemusi iga kavatsusega ja võib teha otsuseid, kuidas edasi toimida nende tulemuste põhjal.

Enamik rünnakuid kaasata väga oluline elavad inimese sihtsaidid, sealhulgas riigikaitse töövõtjad, saite, mis sisaldavad delikaatseid isikuandmeid ning need, mis on rahaliselt kasulikum rünnata.

Bots ja Botnetid

Robotid on kirjutatud programme häkkerid, kes ründavad suure hulga veebisaitide turvaauke tarkvara tuntakse WordPress. See on suhteliselt lihtne kirjutada programmi külastada sadu tuhandeid veebisaite kiiresti kontrollida, kas teil on versioon WordPress auk tuntud ohutuse ja kui leidis, et sissemurdmist saidi kasutades ära selle turvaaugu.

Robotid võivad olla ühe programmi töötab ühe masina või suur hulk masinaid töötab erinevaid versioone programmi püüdes vähendada paljude alade paralleelselt - nimetatakse ka "botnet".

Enamik rünnakuid WordPress veebisaite robotite tehtud. Hea uudis on see, et need rünnakud ei ole nii kogenud inimese rünnakud on ka agressiivsem. See muudab need kergemini tuvastada. Halb uudis on see, et kui null-päev haavatavust väljub WordPress või teema või tuntud täiendada, saab kasutada väga kiiresti läbi sellist tüüpi automatiseeritud rünnakud, mis viivad suure hulga veebisaidid, mis on oht.

Enamik rünnakuid tehakse või robotite automaadid. Kuna robotid on kiire ja tõhus rünnata suur hulk saite, see on väga oluline, et sulgeda tuntud turvaaugud WordPress saidi nii kiiresti kui võimalik.

Miks nad rünnata oma WordPress saidi?

Eesmärgiks ründajal võtta kontrolli oma WordPress saidi administratiivsel tasandil. See tähendab, et nad võivad lugeda kõik failid ja andmed andmebaasis olemas. See tähendab ka, saate muuta faile, muuta andmebaasi ja muuta seda, kuidas oma veebilehel teoste ja sisu ta teenib. Nad tahavad teha mis tahes järgmistel põhjustel:

(1) Selleks, et saata rämpsposti: saata rämpsposti oma veebilehel. Häkkerid saavad skripte saidi, mis saadavad oma eesmärke rohkem kui sa kontrollida saidile.

(2) võõrustada pahatahtlikku sisu ja vältida filtrid: Piraatkoopia häkkerid saavad kasutada oma kodulehel vastuvõtva sisu nagu pornograafia, ebaseadusliku narkootikumide müüki või muud sisu rämpsposti. Kahjulik sisuhostidele ala, mis on halb maine ei aita vältida rämpsposti ja teiste online filtrid.

(3) Et varastada andmeid oma veebilehel juurdepääsu ja andmete kogumiseks oma veebilehel, sealhulgas nimed ja aadressid oma klientidele ja kasutajatele. Varastamine tuhandeid e-posti aadresse liikmed oma veebilehel pakub uusi sihtmärke häkkerid saata soovimatu ja pahatahtlikud sõnumeid. Sul võib olla ka muid olulisi andmeid, näiteks isiklike teavet, mis võib olla kasulik identiteedivargus ja muud pahatahtlikku tegevust.

(4) Spamvertize: Et kasutada oma kodulehel liikluse suunamiseks teisele pahatahtlike või rämpsposti kohas. Sealhulgas oma kodulehel loetletakse need rämpsposti kaustas rämpsposti kui sait on tuntud kui pahatahtlik. Lisada oma kodulehekülje aadress rämpsposti asemel kirju vältida rämpsposti filtrid. Siis, kui keegi klõpsab lingil rämpsposti saidile, nad suunatakse pahatahtlik veebisait. "Spamvertizing nimetatakse.

(5) Selleks, et rünnata teisi saidid: Kui teie sait on rikutud, häkker saab kasutada oma veebilehel skripte, et kaaperdada bot rünnak mujal. Teie veebisait võib olla osa grupi masinate nimega "bot", suur hulk masinaid kasutatakse kuritegelikel eesmärkidel lahti.

Kui teie sait on rikutud, siis on väga tõenäoline, et kasutada kuritegelikel eesmärkidel. See on suur tõenäosus hävitavad maine saidile. See saab karistada pingeread otsingumootorid ja võib blokeerida filtrid Chrome'i brauseri ja Google'i ohutu sirvimise loendis. Sel põhjusel on oluline, et avastada varakult piraatluse ja seda parandada kiiresti.

Wordpress.org soovitab Bluehost ja Siteground kõige turvalisem ja usaldusväärsem web hostings oma veebilehel. Te saate lugeda Siteground läbivaatamise siin [Go] ja bluehost ja hindade siin [hostingtitan.org/bluehost-coupon-code-promo/].

Millised omadused, mis muudavad nad haavatavaks WordPress saite?

Praegu WordPress käepidemed umbes 17 protsenti kõikidest saitidest. Tema populaarsus muudab sihtmärgiks pahavara, sest selle ulatus on võimalus teha märkimisväärset mõju, kui haavatavust on tuvastatud. Web pahavara kasvas umbes 140 protsenti viimase kahe aasta jooksul, ja on ebatõenäoline, et kaovad kiiresti. WordPress kasutajad saavad mitu ja lihtsate vahenditega suurendada saidi turvalisuse algse seadistamise ajal.

Paljud WordPress kasutajad on eksiarvamus, et kõige raskem osa hoone täisfunktsionaalne veebileht on leida hea arendajad ja ei ole vaja enam midagi. Enamiku, see oleks võinud olla tõsi, kui platvorm on saanud kurikuulsaks 2007. aastal. Täna, kasutajad peaksid tegutsema pahavara vastu. Et olla aus, seal on peaaegu midagi halvem branding ja PR et avastus improviseeritud veebilehel WordPress saadab Kõik laieneva kehaosi.

WordPress saidid ei oma olemuselt tundlikud. Kuid populaarsus seotud vananenud pluginad ja teemad võivad suurendada haavatavust, sageli hetkest sait on loodud.

vananenud versiooni WordPress

Üks suurimaid probleeme on vananenud versiooni WordPress. WordPress uuendused on loodud tegelema erinevate turvaauke CMS. Kuid tuum nõrgad kohad on harva esinev probleem. Kasutajad saavad kergesti paigaldada turvapaigad uuendades WordPress saidid mitte ignoreerida teade, mis ütleb. Lõppude lõpuks, WordPress ei ole stiimulina kasutajatel uuendada veebilehed peksab. Kasutajad piiratud teadmised veebidisain ja hooldus ei ole ainsad, kes eiravad sõnumeid. Tegelikult kõrge kohus hiljuti teatas Reuters veebilehel, mis töötab vanem versioon WordPress.

Teemad ja vananenud või pahatahtlik vidinad

WordPress hiljuti leitud umbes 80 protsenti tasuta teemad Base64, mida saab kasutada kuritegelikel eesmärkidel. Teemad ja vidinaid pakutud WordPress on sama ohutud kui võimalik. Lõppude lõpuks, WordPress ei ohusta turvalisuse ja terviklikkuse saite majutatud CMS. Lisaks WordPress on nüüd rohkem kui 20000 pluginad erineva kvaliteediga. Mõned on vananenud, ja teised on spetsiifilised probleemid krüpteeritud. Muud saidid WordPress teemad ja pluginad on üldiselt riskantne.

ja lihtsa juurdepääsu populaarsust

Umbes 700 miljoni veebisaidi lehe WordPress mai 2014. Kui häkker võib leida haavatavusest WordPress saidi, saate skannida teistele saitidele sarnase haavatavust. Võimaluse algatada ulatuslik rünnak vähese vaevaga on atraktiivne. Rünnakud WordPress saidid võivad olla üllatavalt algeline. 2013. aasta alguses palju jõuvõtete rünnakud on kasutanud kasutajanimi "admin" ja kombinatsioon mõned kõige populaarsem serverid pääsemiseks paroolid ja häkkerid on üllatavalt tõhus juurdepääs paljudele saitidele.

Lühidalt, erinevaid lihtsaid tegurid muudavad nad haavatavaks WordPress saitidele. See on peaaegu võimatu vähendada populaarsuse CMS. Kuid lõppkasutajatele võib võtta mitmeid samme, et luua turvaline WordPress saitidele.

Viis Hõlpsasti turvalisuse suurendamiseks veebilehel WordPress

Oluline on alustada põhilised parimaid tavasid. Töökohad arendaja mainekas ettevõte, mitte sõltumatu arendaja odav, ning olles teadlikud vähe asju, mis lõppkasutajatele on tavaliselt umbes.

1. Leidmine usaldusväärne web hosting osutaja

Majutuse turvaaukude moodustavad olulise osa piraat WordPress saitidele. Vali web hosting osutaja hea maine ja hea lugu. Maksma veidi rohkem usaldusväärne hosting lahenduse asemel kohe valida odavama või kõige mugavam variant. Mõned web hosting ettevõtted, mis on populaarsed nende WordPress hosting lahendusi sisaldama järgmisi - Hostpapa Hosting [www.intairnet.org/hosting-coupons/hostpapa/], Siteground [Wordpress Coupon Siteground], Media Temple [Visit Site]

2. Kasutage tugevaid paroole ja muuta neid vajaduse

Umbes 8% häkkinud WordPress saidid lõigati osaliselt tingitud vale paroole. Tee oma raske ära arvata, kasutada erimärke parool. Lisaks lõppkasutajatele tuleks muuta paroole, kui vaja. On soovitatav, et kasutajad saavad oma paroole pärast uue arendaja töötab kohapeal või pärast töötaja juurdepääsu saidi lõpetas oma suhet äriühinguga, mis on seotud saidile. tugevalt, et erinevaid paroole kasutatakse WordPress saidi ja e-posti aadressi seotud on samuti soovitatav. Loomine ja haldamine paroole võib tunduda lihtne, kuid heade tavade kergesti tähelepanuta.

3. Kasutage unikaalne kasutajanimi ja peita see URL autor mahuti

Kasuta unikaalset kasutajat nimi ei ole nii ilmne kui "külaline" või "admin". "Admin" oli standard kasutajanime WordPress veebisaite kuni versioon 3.0 ilmus, ja paljud kasutajad on hoidnud kasutajanimi "admin". Muuda see luues uue administraatori konto ja seejärel kustutada "admin" arvesse päritolu. Lisaks varjata kasutajanime URL bar. Häkkerid näed kasutajanimed URL autori arhiiv lehekülgede tõttu viga WordPress. Muuda kanne wp_users user_nicename tabelis varjata tegelikku nime alla.

4. piiri sisselülitusi

Eemaldamine parool on reaalne oht. Põhimõtteliselt robot või isegi inimene võib teha mitu katset ära arvata kombinatsioone / salasõna, kuni teie on õiged. Nad ei saa olla edukas 10-20 katseid. Aga kui parool on kasutatud keskel abinõuna 100 000. katsel saab olla edukas.

Limit ühendus püüab hoida jõuvõtete rünnakud. See ei ole kindel viis vältida rünnakuid, eriti kui häkkerid on juurdepääs tuhandeid IP aadressid. Siiski on lihtne meede, mis võivad aidata.

5. Keela toimetamine faile armatuurlauale

Keelata redigeerimise faile otse armatuurlauale. Tavaliselt häkkerid tahavad leida saite, mis on kerge sihtmärk.

See meetod ei ole turvaline ja on tungivalt soovitatav, et kõik kasutajad korrapäraselt pidama arvestust WordPress saidid soovitatav. Tähtsust varukoopiaid ja koondamised ei saa üle tähtsustada. Erinevaid turvalisuse tarvikud võivad takistada teatud tüüpi rünnakud, kuid rünnakud ikka võib juhtuda. Lisaks WordPress pluginad plaanis automaatne arhiveerimine ja backup on olemas. Peamine allikas haavatavus on sageli lõppkasutajale.

6. Kasutage kirjastaja konto töö sisu

Kasutades oma peamise administraatori konto kokkupanekuks / toimetamine (või töötades sisu üldiselt) võib olla ohtlik. Eriti kui Wi-Fi kasutatakse kohvi või midagi.

Selle asemel looge kustantajatililtäsi sisu mis tahes tööd sa teed. Jällegi teha ei ole ilmne.

7. Fix oma masina

Lisaks kaitsta saidi ka peate hoolitsema arvutid kasutada sisenemiseks. On igasuguseid viiruseid seal. Alates klahvilogijad lihtne pöörata erilist tähelepanu klahvivajutusi ja proovige siis uuesti oma kasutajanimi ja parool sihtida FTP robotid põhineb otsing avatud FTP ühendusi ja alla laadida häkkinud otse faili oma server.

8. Regulaarselt uuendada WordPress

Uuenda WordPress on üks neid asju, mida kõik teavad nad peaksid tegema, kuid alati lõpuks unustada. Las ma ütlen teile, miks see on oluline asjaolu.

Üksikasjaliku ülevaate muudatustest on kõrvuti uue versiooni WordPress. See muutus log iga viga parandatud ilmub. Teisisõnu, see on käsitsi häkkerid, kes soovivad sihtida vanemad versioonid WordPress.

Kui tõsine see on? Noh, eelmisel aastal, kasutajate WordPress teatas, et kõik versioonid enne 3.9.2 on tundlikud murdskriptimise kärpeid. Umbes 86% kõigist WordPress saidid olid haavatavad hetkel.

Ja veidi rohkem hiljuti Sucuri poisid avastatud pahavara kampaania käimas.

Meie õnneks lahendus on väga lihtne enamuse ajast ... võimaldada automaatsed värskendused WordPress veebilehel või alati täita käsitsi uuendada niipea kui teate on.

9. Regulaarselt uuendada pluginad

Nagu muutusi, mitte ainult WordPress uuendamist. See on sama pluginad, mida kasutate. Ja tagajärjed võivad olla väga tõsised, kui mitte arvestada.

Alati uuenda oma pluginad välimus teatise. Ma lihtsalt ei tea, millal uus haavatavust on avastanud ja seejärel parandatud hiljem uuendatud. Kui te ei pane kaubamärk, mida võiks anda kurjategijatele piisavalt aega rünnata saidi edukalt.

10. Backup regulaarselt saidile

Kindlasti varukoopiaid ei päästa saidile häkkinud. Kuid nad on täiesti kohustuslik olema juhuks, kui asjad hulluks. Varukoopiad on hindamatu. Kui teil on viimastel backup saidi, saate taastada oma tavalises olekus, ükskõik mis võib juhtuda.

Kaks parimaid viise seda teha:

• Läbi tasuta plugin - WordPress Backup Dropbox - see võtab oma faile ja sisu andmebaasi ja salvestatud Dropbox konto. Kõik on autopiloot üks kord päevas.

• Läbi VaultPress - lahendus palju detaile (makstud, alates $ 99 aastas).

11. Parim parim web hosting pakkuja saab endale

Just enne mind, ma pean olema aus iseenda ja tunnistama, et odavaid võõrustajad ei ole väga hea. Ei säästa raha oma server kava. Alati minna parima web hosting teenus, mida saab endale lubada.

Mõned kvaliteedi suunised:
Bluehost - www.intairnet.org/hosting-coupons/bluehost/
Hostmonster - hostingtitan.com/hostmonster-promo-3-95/
GoDaddy - www.intairnet.org/hosting-coupons/godaddy/

12. Lae pluginad ja teemad tuntud allikatest

juhusliku turvaaukude nimetame seda nii, et nad ei ole ainus asi, mis võib hammustada. Samuti on tahtlik kohti.

Näiteks, kui pistiku allikas varju, mis võib sisaldada lähtekoodi spetsiaalselt kaaperdada teie sait on saadud. Sel juhul saamist plugin on tegelikult häkkida oma saidil.

Sama kehtib küsimusi. Kas luua blogi või luua veebilehe WordPress, me oleme pluginad ja pere küsimusi.

Kuidas leida pluginad ja kvaliteedi küsimusi? Esimene kuhu minna on ametlik teema kataloog ja WordPress.org pluginad. Allalaadimised ei sisalda pahatahtliku koodi tahtlikult.

Nagu teemad ja premium pluginad, peate vastama müüja maine. ThemeForest ja CodeCanyon on üldiselt ohutu, kuna protsess põhjalik ja täielik ülevaade iga uue teema ja teema plugin siin.

Secure your Wordpress site

13. Eemaldage pluginad te ei kasuta

Sa ei tea kunagi, mida oodata oma toidulisandeid. Mõnikord te vastate esmasele ohutusele turvaaukude mõnikord midagi tõsisemat.

Igatahes, et päästa veel mõned probleemid, lihtsalt kustutada kõik kasutamata pluginad. See ei vähenda hoida aktiivne. Pea meeles, et allikas need pluginad failid on ikka oma serverisse. Seetõttu luua uus harjumus, mitte lihtsalt keelata plugin ei kasuta seekord, eemaldage see täielikult.

14. Vähendada koguarvust pluginad

Lisaks saada pluginad ainult usaldusväärsetest allikatest ja paljastavad tuntud ja eemaldades pluginad, mis ei kasuta, saate ka vähendada koguarv paigaldatud pluginate. Ja ma ei taha kaotada juhuslikult asju ja kaotada hea funktsionaalsus.

Selle asemel, proovige pluginad asenda teisi pluginaid oma funktsionaalsuse.

15. Kasutage ohutuskonnektor

Turvalisus pluginad on põhiliselt mida nende nimigi ütleb on nad ... Läbi erinevate meetoditega, aidata oma WordPress blogi, et hoida teid ohutu. Seda tehakse tavaliselt läbi piltide andmebaas, tulemüüri, faili ja loa kontrolli teise auaste.

Kõige populaarsem turvalisuse lisandmoodulid:
Sucuri Turvalisus
Turvalisus täppe
AntiVirus,
WP Acunetix Turvalisus
Wordfence turvalisust
Wordfence

Hea asi neil on, et väga sageli töötavad autopiloot, nii et sa ei pruugi mõista, mis toimub kapoti alla. Proovige seda Secure Wordpress Justhost link justhost õnnestus WordPress hosting

16. Kaitse oma veebilehel vastu jõuvõtete rünnakud

jõuvõtete rünnakud on erinev loomaliikidel. Põhimõtteliselt, kui keegi tahab vassima oma veebilehel, nad on kaks võimalikku teed:

* Kirurgilised streik - põhjalikult haavatavust, siis avastada seda ülitäpselt

* Jõuvõtete rünnak - nad üritavad ära arvata parooli mitu korda, kuni sa seda, mis tähendab, et sageli miljonit testid online.

Parim viis kaitsta oli see plugin nimega BruteProtect. Aga augustist 2014 see on integreeritud BruteProtect Jetpack.

17. kasutades CloudFlare

CloudFlare on väga salapärane mulle lahendus. Ja see on salapärane, et see ei ole asjaolu, et see on väga tõhus, mida ta teeb, kuid enamik maiuspalad on olemas.

Lühidalt, CloudFlare töötab kõik liiklust saidile kaudu server võrku. Need serverid võimaldavad ainult tõelise inimesi, kes tahavad lugeda oma sisu ja kukutada kahtlustad. Kontrolli oma lehed "", et saada paremini aru.

18. monitor pahavara

Malware on üldmõiste, mis tähistab erinevaid pealetükkiv tarkvara, sealhulgas pahatahtlikke Web käsujadasid - asju, mis võivad rünnata oma WordPress blog. Ja mis on kurb on see, et te ei leia, et on pahavara, kuni see on põhimõtteliselt liiga hilja ja kahju on tehtud. Oh, ja Google on juba lahkunud pingerida sivustoni sel ajal.

Parim viis kaitsta sarnane probleem on kasutada lahendust, mis analüüsib oma WordPress veebilehel ja pidevalt saate teada, kui midagi kahtlane toimub.

19. Tegemine kontrolli küsimus

Kui te ei kavatse muuta teema või on teema uus sait, esmalt katsealusele koos plugin. Teid teavitatakse, kui küsimus on jätkuvalt kõiki viimaseid WordPress standardite ja praktilisi soovitusi. See on suurepärane võimalus teada saada, kas arendajad tegelikult teadsid, mida nad teevad.

20. Pingbacks ja trackback plokk

Reguleerimine väärtus Pingbacks kaugusel, ühe naela kirstu et Pingbacks saab kasutada DDoS rünnakuid. Mõtle keelamine Pingbacks saidil. Seda saab teha Seaded> Vestlus. Lihtsalt eemalda kastist märge:

On murettekitav, et ignoreerida ilmne tõendeid. Investeerimine turvalisuse WordPress veebilehel, investeerides turvakonfiguratsiooni ja hoidmine. Sageli näiliselt väike või tähtsusetu turvaaukude kokku moodustavad WordPress veebilehel, mis toob kaasa olulisi turvalisusega seotud probleeme. Võtke aega, et muuta paroole, andmete backup saidi ja installida värskendused. Peaaegu kindlasti see on tasuvam teha algatusi improviseeritud kahju kontrolli.

Recent Post