Se for deg et øyeblikk at du er en hacker som leter etter måter å hacke nettsteder med godt omdømme for å bruke dem til å kanalisere legitim trafikk til en svindel. " phishing "Farlig.

Hvordan målretter du nettsteder for maksimal påvirkning? Et alternativ kan være å finne og målrette mot et enkelt sikkerhetsproblem som påvirker hundrevis eller tusenvis av nettsteder. Hvis noe slikt kunne bli funnet og utnyttet, kan du lage et veldig kortvarig digitalt blodbad.

Du begynner å se hvorfor du styrker din nettside gjør det noe?

WordPress er det mest populære innholdsstyringssystemet på nettet, og er et hovedmål for hackere. Men det er noe du kan gjøre med det.

Hvorfor skjer dårlige "hack" til gode nettsteder?

Heldigvis er den grunnleggende versjonen av WordPress ganske trygg. Hacks er sjelden mulig når det gjelder å knekke et smutthull på den grunnleggende versjonen av WordPress. Når utnyttelse i kjernen blir identifisert, blir de raskt korrigert.

I stedet for å angripe kjernen (som er vanskelig å knekke), målretter hackere vanligvis ting som vanskelig valgte passord, dårlig kodede plugins, lax filtillatelser og nettsteder som ikke håndheves. oppdatert med mange sårbarheter.

Siden pirater har en tendens til å angripe "moden frukt", er det ikke så komplisert å returnere bloggen din mer robust for å holde den trygg. I denne opplæringen vil vi presentere for deg 5 metoder du kan bruke på bloggen din for å gjøre den mer robust.

Trinn XNUMX: Oppdater alt

Hver gang etter hvert blir en WordPress-oppdatering utgitt og ledsaget av en dyster advarsel: " Dette er en kritisk sikkerhetsutgivelse Selv om en slik ansvarsfraskrivelse gjør det veldig klart, er det viktig å installere hver WordPress-oppdatering så raskt som mulig (selv de som ikke berømmer sin betydning).

Dette gjelder ikke bare kjernen heller. Å installere plugin- og temaoppdateringer raskt er like viktig som å installere grunnleggende oppdateringer så raskt som mulig.

Mange oppdateringer til WordPress-temaer, plugins og kjerne tilbys for å løse betydelige sikkerhetssårbarheter. Så det første du må gjøre for å beholde WordPress blog i sikker er å oppdatere alt.

Trinn 2: Bruk et unikt brukernavn og sikkert passord

siden de-conneixon wordpress

Hva er verre enn å bruke et brukernavn " admin "? Vel, det er definitivt å bruke et passord " passord '.

WordPress-påloggingssiden er et vanlig mål for angrep mot brute force. Disse robotene vil gjøre flere påloggingsforsøk, og teste flere brukernavn og passord.

Løsningen er å bruke et sikkert brukernavn og passord. Du trenger ikke alltid å bruke et passord som ikke gir mening, men å gjøre det vil gjøre det enda vanskeligere å gjette. Dette er også tilfelle for brukernavnet ditt.

Med tanke på at WordPress har en innebygd sikker passordgenerator, er det virkelig ingen unnskyldning for de som bruker et svakt passord. Så hvis passordet ditt ikke er sikkert, gå til profilen din og endre det.

endre-of-ord-av-pass wordpress

Trinn 3: Deaktiver Trackbacks og Pingbacks

Hvis du ikke bruker trackbacks og pingbacks på WordPress-nettstedet ditt, kan du deaktivere dem. Gå til dashbordet og deretter til chatinnstillingene, og fjern merket for boksen Prøv å varsle koblede nettsteder om innholdet i artiklene », Og« Tillat varslingskoblinger fra andre blogger... ”.

Endring av disse innstillingene vil fortsatt tillate at disse funksjonene aktiveres for individuelle innlegg og sider. Så det beste alternativet er å bruke et plugin som fullstendig låser ut pingbacks og trackbacks en gang for alle.

Det er minst to gode grunner til at du bør vurdere å deaktivere trackbacks og pingbacks: de kan drive legitim spam og de kan brukes i et koordinert DDoS- eller brute force-angrep. Hvis du bruker dem, kan du ta deg tid til å beskytte nettstedet ditt mot uønskede trackbacks og brute force-angrep.

Les vår veiledning om Slik deaktiverer Trackbacks og Pings på WordPress.

Trinn 4: Skjul PHP-feil

PHP har innebygde feilsøkingsfunksjoner, og du kan vise feilmeldinger generert av PHP på frontenden av nettstedet ditt ved å legge til " definere ('WP_DEBUG', sant); På wp-config.php-filen. Det er et veldig nyttig verktøy for temautviklere og plugins. Du bør imidlertid aldri vise PHP-feil på et produksjonssted.

I noen tilfeller kan visning av PHP-feil gi informasjon som en sofistikert hacker kan bruke til å kompromittere nettstedet ditt. Den enkle løsningen er å deaktivere feilsøkingsmodus ved å sette " falsk "for" WP_DEBUG ". Du kan legge denne koden til filen " wp-config.php Av nettstedet ditt.

Anbefalt veiledning: Hvilke endringer til wp-config.php for å sikre din WordPress blog

Trinn 5: Bruk et enkelt tabells prefiks

Hvis en angriper identifiserer et sikkerhetsproblem som lar dem få tilgang til databasen din, er den siste informasjonen de trenger å hente tabellprefikset. Som standard bruker WordPress "wp_" som prefiks for alle tabeller i databasen. Så for å gjøre det enda vanskeligere for dem, må du velge et prefiks som ikke er vanskelig å gjette.

Selv om du kan endre prefikset til databasen manuelt, er det litt sammensatt, og hvis du tar feil, har du mye arbeid å gjenopprette. I stedet er det bare å endre prefikset til databasen din med en plugin på sekunder.

Det var alt for denne opplæringen. Jeg håper det vil tillate deg å gjøre din WordPress blog enda mer robust. Del gjerne denne opplæringen med vennene dine på dine favoritt sosiale nettverk.