Hoe om WordPress te beveilig (2020)

WordPress is een van die gewildste inhoudbestuurstelsels daar buite en met goeie rede. Dit is maklik om te gebruik, daar is duisende temas en plugins daarvoor beskikbaar, en u kan enige tipe webwerf daarmee skep. Dit is dus geen wonder dat WordPress magte gee nie 35,1% van alle webwerwe op die internet.


Maar die gewildheid daarvan kos koste. WordPress word gereeld deur hackers geteiken. Volgens Sucuri, in 2018 het 90% van alle webwerfopruimingsversoeke aan WordPress behoort, ‘n toename van 7% vanaf 2017.

Webwerf Hack Trend Report 2018 - Sucuri

As sodanig moet die beveiliging van u WordPress-webwerf boaan u lys wees, of u nou ‘n persoonlike portefeulje, ‘n besigheidswebwerf of ‘n aanlynwinkel het..

Wat die beveiliging van WordPress betref, val gebruikers gewoonlik in twee kampe: diegene wat sekuriteit ernstig opneem en voorsorg tref, en diegene wat glo of hoop dat dit nooit met hulle sal gebeur nie, omdat hul webwerf nie belangrik genoeg is nie..

Om die erns van veiligheidskwessies wat met webwerwe verband hou beter te verstaan, besoek die Internet Live Stats-bladsy soms. Daar kan u ‘n presiese aantal webwerwe wat elke dag gekap word, sien en selfs die getal intyds styg.

Webwerf is intyds gekap

Contents

22 stappe om u WordPress-webwerf te beveilig

Volg die wenke hieronder en beveilig u WordPress-webwerf om te voorkom dat u werf op een van die webwerwe op die Internet Live Stats beland..

1. Kies ‘n gasheerfirma met sekuriteitsfunksies

Die eerste stap in die rigting van die beveiliging van u WordPress-webwerf is om te belê in ‘n gasheerfirma wat behoorlike sekuriteitsfunksies implementeer. Dit sluit ondersteuning vir die nuutste weergawe van PHP, MySQL en Apache in, sowel as ‘n firewall en sekuriteitsmonitering 24/7.

Kies, indien moontlik, ‘n gasheeronderneming wat daaglikse rugsteun en gereelde skanderings vir wanware doen. U kan selfs gasheerfirmas vind wat verskillende DDOS-voorkomingsmaatreëls gebruik.

U gasheerfirma is gewoonlik die eerste muurhackers wat moet deurbreek om toegang tot u webwerf te kry, sodat u meer vooraf kan belê en ‘n duurder hostingplan wil koop, dit sal beslis goed gaan. Ons beveel aan kies ‘n bestuurde WordPress-aanbieder.

2. Gebruik sterk wagwoorde

Sorg dat die wagwoorde vir u WordPress-webwerf sowel as u gasheerrekeningarea veilig is. Gebruik ‘n mengsel van hoof- en kleinletters, syfers en simbole om ‘n sterk wagwoord te kry. U kan ook ‘n wagwoordbestuurder soos LastPass gebruik om veilige wagwoorde vir u te genereer en op te slaan.

3. Maak die Admin-gebruikersnaam dood

WordPress gebruik die standaardgebruikernaam as admin en die meeste gebruikers het nooit die moeite gedoen om dit te verander nie. As gevolg hiervan is admin gewoonlik die eerste gebruikersnaam wat hackers sal probeer as hulle ‘n brute-aanval van stapel stuur.

As sodanig moet u nooit die admin-gebruikersnaam vir u WordPress-webwerf gebruik nie. As u onlangs u WordPress-webwerf geïnstalleer het, is die kans goed dat u u eie gebruikersnaam moes opstel. Maar as u ‘n jarelange WordPress-gebruiker is, gebruik u moontlik steeds die admin-gebruikersnaam.

As dit die geval is, skep ‘n nuwe admin-gebruikersnaam vir u webwerf deur na Gebruikers> Voeg nuwe by en kies ‘n sterk gebruikersnaam en wagwoord. Stel die rol op die administrateur en klik dan op Voeg ‘n nuwe gebruiker by knoppie.

Skep 'n administrateurrekening

U sal dan met die nuwe geloofsbriewe aanmeld en u ou admin-gebruiker uitvee. Onthou om al u inhoud aan u nuwe administratiewe gebruiker toe te ken voordat u die ou een uitvee.

4. Gebruik ‘n bydraer- of redakteurrekening om op u webwerf te plaas

As u bogenoemde wenk ‘n stap verder wil neem, oorweeg dit om ‘n bydraer- of redakteurrekening te skep om nuwe poste en artikels op u webwerf te voeg. As u dit doen, sal dit vir hackers moeiliker wees om skade aan u webwerf te doen, aangesien bydraers en redakteurs gewoonlik nie administratiewe regte het nie.

Skep 'n redakteurrekening

5. Gebruik ‘n rugsteun-inprop

As u nog nie u webwerf rugsteun nie, moet u dadelik begin. ‘N Rugsteunstelsel sal u help om u webwerf te herstel as die ergste gebeur en u webwerf opgejaag word.

Gebruik ‘n inprop soos UpdraftPlus om ‘n gereelde rugsteunskedule vir u webwerf te skep en moenie vergeet om die rugsteunlêers buite die webwerf te stoor nie, om te verseker dat hierdie lêers ook nie besmet is nie..

6. Harden The Admin Area

As dit kom by die verharding van die admin-gebied, moet u die standaard-admin-URL verander en die aantal mislukte aanmeldpogings beperk voordat ‘n gebruiker uit u werf gesluit word.

Die admin-URL vir u webwerf sal standaard so lyk: yourdomain.com/wp-admin. Hackers weet dit en sal poog om direk toegang tot hierdie URL te verkry, sodat hulle toegang tot u webwerf kan verkry.

U kan hierdie URL verander met ‘n inprop soos WPS versteek aanmelding.

WPS versteek aanmelding

Vir die beperking van die aantal mislukte aanmeldpogings, kan u dit gebruik Aanmelding Lockdown plugin.

Teken in LockDown

7. Hou lêers op datum

Soos vroeër genoem, hou verouderde lêers ‘n veiligheidsrisiko in omdat dit u werf kwesbaar vir ander uitbuiting laat. Daarom moet u opdaterings installeer sodra dit vrygestel word.

Sorg dat u gereeld u geïnstalleerde inproppe gaan en die inproppe wat u nie meer gebruik nie, deaktiveer en uitvee.

8. Beskerm u rekenaar

U wonder miskien wat het u rekenaar met u webwerf te doen? As u rekenaar met ‘n virus besmet is en u toegang tot u webwerf verkry, of lêers daarop kan oplaai, kan die besmette lêers u webwerf ook besmet. In kort wil u seker maak dat:

  • Vermy die gebruik van openbare Wi-Fi-netwerke om toegang tot u webwerf te kry
  • Installeer antivirusprogrammatuur en maak seker dat dit op datum is

9. Verander u databasisvoorvoegsel

‘N Verdere feit wat deur WordPress-hackers bekend is, is dat u databasisvoorvoegsel op wp is. Hierdie feit maak dit maklik vir hulle om die voorvoegsel van die tafel te raai en outomatiese SQL-inspuitings te gebruik om toegang tot u webwerf te verkry.

Die verandering van u databasisvoorvoegsel is ‘n handmatige proses wat behels die redigering van u WP-config.php lêer en die tabelname verander met behulp van phpMyAdmin. Maak seker dat u u webwerf rugsteun as ‘n voorkomende maatreël voordat u dit verander.

Wp-config redigeer

U moet by u gasheerrekening aanmeld en toegang hê tot u cPanel of watter kontrolepaneel u gasheer ook al gebruik. Gaan dan na die File Manager en soek u WP-config.php lêer in die WordPress-gids.

Soek die tabelvoorvoegselreël wat so lyk: $ table_prefix gevolg deur ‘n = teken en die tabelvoorvoegsel self. Vervang die standaardstring met u eie voorvoegsel deur ‘n kombinasie van syfers, onderstreepte letters en letters soos:

$ table_prefix = ‘hgwp_3456_’;

Sodra u klaar is met die wysiging van die WP-config.php lêer, verlaat die File Manager en gaan na die phpMyAdmin sodat u alle tabelname kan verander. Dit handmatig kan doen, kan wees omdat daar 11 tabelle in totaal is wat u moet redigeer. In plaas daarvan kan u ‘n SQL-navraag invoer deur na die SQL-oortjie te gaan

voer 'n SQL-navraag uit

Voer dit dan in:

RENAME-tabel `wp_commentmeta` na` hgwp_3456_commentmeta`;

RENAME-tabel `wp_comments` TOT` hgwp_3456_comments`;

RENAME-tabel `wp_links` na` hgwp_3456_links`;

RENAME-tabel `wp_options` na` hgwp_3456_options`;

RENAME-tabel `wp_postmeta` na` hgwp_3456_postmeta`;

RENAME-tabel `wp_posts` NA` hgwp_3456_posts`;

RENAME-tabel `wp_terms` NA` hgwp_3456_terms`;

RENAME-tabel `wp_termmeta` na` wp_a123456_termmeta`;

RENAME-tabel `wp_term_relationships` TOT` hgwp_3456_term_relationships`;

RENAME-tabel `wp_term_taxonomy` TOT` hgwp_3456_term_taxonomy`;

RENAME tabel `wp_usermeta` NA` hgwp_3456_usermeta`;

RENAME-tabel `wp_users` TOT` hgwp_3456_users`;

Alhoewel die bogenoemde navraag u databasisvoorvoegsel oral moet verander, is dit ‘n goeie idee om ‘n ander navraag uit te voer om seker te maak dat enige ander lêers wat die ou databasisvoorvoegsel gebruik, opgedateer word:

KIES * UIT `hgwp_3456_options` WAAR` option_name` LIKE '% wp_%'

U sal ook na theusermeta wil soek en die ou voorvoegsels wat oorbly, vervang met die nuwe:

KIES * UIT `hgwp_3456_usermeta` WAAR` meta_key` LIKE '% wp_%'

10. Versterk u .htaccess- en wp-config.php-lêers

.htaccess en WP-config.php is die belangrikste lêers in u WordPress-installasie. As sodanig moet u seker maak dat hulle veilig en beskerm is.

Voeg eenvoudig die onderstaande kodes by u .htaccess-lêer, buite die # BEGIN WordPress en # END WordPress-etikette om te verseker dat die veranderinge nie met elke nuwe opdatering oorskryf word nie.



bevel toelaat, ontken

ontken van almal





bevel toelaat, ontken

ontken van almal





orde ontken, toelaat

Weier van almal

# laat toegang vanaf my IP-adres toe

toelaat vanaf 192.168.1.1

Die uittreksels hierbo sal u wp-config en .htaccess beskerm, sowel as toegang tot die WP-login.php skerm.

Laastens, voeg die onderstaande stuk by om die uitvoering van die PHP-lêer te voorkom:



ontken van almal

11. Gaan die lêertoestemmings na en verander dit

As u klaar is met die beveiliging van u .htaccess en WP-config.php lêer, bly ‘n bietjie langer in u cPanel en kyk na die lêertoestemmings vir die lêers en gidse op u WordPress-webwerf.

Lêertoestemmings

Volgens die WordPress codex, die regte moet soos volg gestel word:

  • Alle kaarte moet 755 of 750 wees
  • Alle lêers moet 644 of 640 wees
  • wp-config.php moet 600 wees

As u instellings verskil, kan hackers die inhoud maklik lees, sowel as die inhoud van die lêers en gidse verander, wat dan kan daartoe lei dat u werf gekap word, asook dat ander werwe op dieselfde bediener gekap word..

12. Gebruik tweefaktor-verifikasie

Oorweeg dit om ‘n inprop te gebruik Google Authenticator om twee-faktor-verifikasie vir u webwerf op te stel. Dit beteken dat jy benewens die invoer van jou wagwoord ook ‘n kode moet invoer wat deur ‘n mobiele app gegenereer word om by jou webwerf aan te meld. Dit kan brute-kragaanvalle stop, sodat dit ‘n goeie idee is om dit nou op te stel.

Google Authenticator

13. Skakel XML-RPC uit

XML-RPC laat jou webwerf ‘n verbinding met WordPress-mobiele apps en plugins soos Jetpack op. Ongelukkig is dit ook die gunsteling van WordPress-hackers omdat hulle hierdie protokol kan misbruik om verskeie opdragte tegelyk uit te voer en toegang tot u webwerf te verkry. Gebruik ‘n inprop soos Deaktiveer XML-RPC-inprop om hierdie funksie te deaktiveer.

Deaktiveer XML-RPC

14. Gebruik HTTPS en SSL

Die internet is besig met blogposte en artikels oor die belangrikheid van HTTPS-protokol en die toevoeging van SSL-sekuriteitsertifikate op u webwerf.

HTTPS staan ​​vir Hypertext Transfer Protocol Secure, terwyl SSL vir Secure Socket Layers staan. In ‘n neutedop stel HTTPS die besoeker se blaaier in staat om ‘n veilige verbinding met u gasheerbediener (en dus ook u webwerf) te vestig. Die HTTPS-protokol word beveilig via SSL. Gesamentlik verseker HTTPS en SSL dat al die inligting tussen die besoeker se blaaier en u webwerf geïnkripteer is.

As u albei op u werf gebruik, sal dit nie net u webwerf se veiligheid verhoog nie, maar dit sal ook u soekenjinrang bevoordeel, vertroue in u besoekers vestig, en verbeter u omskakelingskoers.

Gesels met u gasheerverskaffer en vra die moontlikheid om ‘n SSL-sertifikaat te bekom of om u in die rigting van ‘n gesiene onderneming te wys waar u een kan koop.

15. Skakel Tema- en inprop-redigering deur u WordPress Dashboard uit

Die opsie om u tema- en inprop-lêers binne u WordPress-kontroleskerm te wysig, is handig as u vinnig ‘n reël kode moet byvoeg. Maar dit beteken ook dat elkeen wat by u webwerf aanmeld, toegang tot die lêers kan kry.

Deaktiveer hierdie funksie deur die volgende kode by u te voeg WP-config.php lêer:

// Laat lêer nie toe nie

definieer ('DISALLOW_FILE_EDIT', waar);

16. Skuif die wp-config.php-lêer na ‘n nie-WWW-gids

Soos vroeër genoem, is die WP-config.php lêer is een van die belangrikste lêers in u WordPress-installasie. Maak dit moeiliker om toegang te verkry deur dit van die stamgids na ‘n nie-www-toeganklike gids te skuif.

  1. Kopieer die inhoud van u aanvanklike WP-config.php lêer in ‘n nuwe lêer en stoor dit as wp-config.php.
  1. Gaan terug na u ou WP-config.php lêer en voeg die reël kode hieronder by:
  1. Laai die nuwe op en stoor dit WP-config.php lêer na 'n ander vouer.

17. Verander u WordPress-sekuriteitsleutels

WordPress-sekuriteitsleutels is verantwoordelik vir die kodering van die inligting wat in die koekies van die gebruiker gestoor is. Hulle is in die WP-config.php lêer en lyk so:

definieer ('AUTH_KEY', 'plaas u unieke frase hier');

definieer ('SECURE_AUTH_KEY', 'plaas u unieke frase hier');

definieer ('LOGGED_IN_KEY', 'plaas u unieke frase hier');

definieer ('NONCE_KEY', 'plaas u unieke frase hier');

definieer ('AUTH_SALT', 'plaas u unieke frase hier');

definieer ('SECURE_AUTH_SALT', 'plaas u unieke frase hier');

definieer ('LOGGED_IN_SALT', 'plaas u unieke frase hier');

definieer ('NONCE_SALT', 'plaas u unieke frase hier');

Gebruik die WordPress Soute Sleutelopwekker om dit te verander en u webwerf veiliger te maak.

18. Skakel foutverslaggewing uit

Foutrapportering is nuttig om probleme op te los en te bepaal watter spesifieke inprop of tema 'n fout op u WordPress-webwerf veroorsaak. Sodra die stelsel egter 'n fout meld, sal dit ook u bedienerspad vertoon. Nodeloos om te sê, dit is 'n perfekte geleentheid vir hackers om te ontdek hoe en waar hulle die kwesbaarhede op u webwerf kan benut.

U kan dit deaktiveer deur die kode hieronder by u te voeg WP-config.php lêer:

error_reporting (0);

@ini_set ('display_errors', 0);

19. Verwyder die WordPress-weergawenommer

Enigiemand wat na die bronkode van u webwerf kyk, kan weet watter weergawe van WordPress u gebruik. Aangesien elke WordPress-weergawe openbare wysigings bevat wat die lys met foute en sekuriteitsreëls bevat, kan hulle maklik bepaal watter veiligheidsgate hulle kan benut.

WordPress weergawe

Gelukkig is daar 'n maklike oplossing. U kan die WordPress-weergawenommer verwyder deur u funksie.php-lêer van u tema te wysig en die volgende by te voeg:

remove_action ('wp_head', 'wp_generator');

20. Gebruik sekuriteitsopskrifte

'N Ander manier om u WordPress-webwerf te beveilig, is om sekuriteitsopskrifte te implementeer. Gewoonlik word dit op bedienervlak ingestel om haakaanvalle te voorkom en die aantal misbruik van sekuriteitsveiligheid te verminder. U kan dit self byvoeg deur u temas te verander functions.php lêer.

Sekuriteitsopskrifte

Cross-script aanvalle

Voeg die volgende kode by tot die witlys toegelate inhoud, skrif, style en ander inhoudsbronne:

header ('Content-Security-Policy: default-src https:');

Dit sal verhoed dat die blaaier kwaadwillige lêers laai.

Iframe-klikkassie

Voeg die onderstaande reël om die blaaier opdrag om nie 'n bladsy in 'n raam te vertoon nie: kop ('X-raamopsies: SAMEORIGIN');

X-XSS-beskermings- en X-inhoud-tipe-opsies

Voeg die volgende reëls by om XSS-aanvalle te voorkom en sê Internet Explorer om nie mimietipes te snuif nie

kop ('X-XSS-beskerming: 1; modus = blok');

header ('X-Content-Type-Options: nosniff');

Handhaaf HTTPS

Voeg die onderstaande kode by om die blaaier opdrag te gee om slegs HTTPS te gebruik:

kop ('Strict-Transport-Security: max-age = 31536000; includeSubdomeinen; voorlading');

Koekie met HTTPOnly en Veilige vlag in WordPress 

Sê vir die blaaier om net die koekie wat deur die bediener gestel is, te vertrou en dat die koekie beskikbaar is via SSL-kanale deur die volgende by te voeg:

@ini_set ('session.cookie_httponly', waar);

@ini_set ('session.cookie_secure', waar);

@ini_set ('session.use_only_cookies', waar);

As u nie hierdie kopstukke handmatig wil byvoeg nie, moet u dit oorweeg om 'n inprop te gebruik Sekuriteitsopskrifte. Onafhanklik van watter metode u kies om die sekuriteitsopskrifte te implementeer, moet u dit toets met behulp van https://securityheaders.io webwerf en die URL van u webwerf invoer.

21. Voorkom hotlinking

Hotlinking is nie op sigself 'n sekuriteitsbreuk nie, maar as dit verwys na 'n ander webwerf wat die URL van u webwerf gebruik om direk na 'n beeld of 'n ander mediagelêer te verwys, word dit as diefstal beskou. As sodanig kan hotlinking tot onverwagte koste lei, nie net omdat u wettige gevolge sal moet hanteer nie, maar ook omdat u gasheerrekening deur die dak kan gaan as die werf wat u beeld gesteel het baie verkeer kry..

Voeg die onderstaande kode by u .htaccess-lêer as u die Apache-bediener gebruik en die domkopdomein vervang met u werklike domeinnaam:

Herskryf enjin aan

RewriteCond% {HTTP_REFERER}! ^ Http (s)?: // (www \.)? Domain.com [NC]

RewriteRule \. (Jpg | jpeg | png | gif) $ - [NC, F, L]

Alternatiewelik, as u NGINX-bedieners gebruik, sal u u konfigurasielêer met die volgende wil verander:

ligging ~. (gif | png | jpe? g) $ {

valid_referers geen geblokkeer ~ .google. ~ .Bing. ~ .yahoo yourdomain.com * .yourdomain.com;

if ($ invalid_referer) {

terugkeer 403;

}

}

22. Teken gebruikers uit van die ledige werke

Die laaste wenk in hierdie handleiding om die veiligheid van u werf te verhoog, is om gebruikers wat na 'n periode van onaktiwiteit is, uit te skakel. U kan 'n inprop soos Onaktiewe afmelding om outaktiewe sessies outomaties te beëindig.

Onaktiewe afmelding

Dit is nodig, want as u by u webwerf aanmeld om 'n nuwe blogpos by te voeg en deur 'n ander taak afgelei word, kan u sessie gekaap word en kan hackers die situasie misbruik om u werf te besmet. Dit is selfs belangriker om onaktiewe sessies te beëindig as u verskeie gebruikers op u webwerf het.

Hoe om van 'n haak af te herstel

Die veiligheidsmaatreëls hierbo is 'n uitstekende manier om u webwerf te beveilig. Maar wat as u werf in elk geval gekap word? Hier is 'n paar stappe om te volg indien u webwerf gekap is.

1. Bevestig die hack en verander u wagwoord

As u webwerf gekap is, moet u eers paniekerig raak. Dit sal u nie help nie en die daad word gedoen, daarom is dit belangrik om vinnig op te tree. Begin deur na u webwerf te gaan en kyk of u op u dashboard kan aanmeld. Kontroleer of u werf na 'n ander webwerf verwys of dat u enige verdagte of vreemde skakels of advertensies sien.

Verander u wagwoord onmiddellik en gaan dan voort na die volgende stap.

2. Kontak u gasheeronderneming

Kontak u gasheer en laat weet dat u webwerf gekap is. Dit kan u help om die bron van die hack te identifiseer. Sommige leërskare sal ook u webwerf skoonmaak en die kwaadwillige kode en lêers verwyder.

Gebruik 'n rugsteun om u webwerf te herstel

As u noukeurig daaraan gewerk het om 'n rugsteun van u webwerf te maak, moet u 'n rugsteun van vooraf af opspoor en dit gebruik om u webwerf te herstel. Alhoewel u dalk 'n deel van die inhoud sal verloor, kan u u werf aan die gang kry soos voor die aanval plaasgevind het.

3. Skandeer u webwerf vir wanware

Gebruik die gratis skandeerder van Sucuri om u webwerf vir malware te skandeer en die lêers wat gekompromitteer is, te identifiseer. U kan ook hul webwerfopruimingsdiens kies as u nie self weet hoe om die malware te verwyder nie.

4. Gaan u werfgebruikers na

Meld aan op u WordPress-webwerf en gaan na Gebruikers> Alle gebruikers. Sorg dat daar geen gebruikers is wat nie daar moet wees nie en verwyder dit indien nodig.

5. Verander u geheime sleutels

Gebruik bogenoemde WordPress Salts Key Generator om nuwe sekuriteitsleutels te genereer en voeg dit by u wp-config.php-lêer. Aangesien die sleutels u wagwoord kodeer, sal die hackers aangemeld bly totdat hul koekies ongeldig is. Nuwe sekuriteitsleutels sal dit doen en die hacker van u werf af dwing.

6. Huur 'n professionele persoon aan

Uiteindelik, huur 'n professionele persoon om die hack skoon te maak en verwyder die malware van u webwerf. Hou in gedagte dat hackers kwaadwillige kode in veelvuldige lêers kan verberg, so as u nie ervaar het met die verwydering van wanware nie, is dit maklik om 'n besmette lêer te mis. Dit maak dit vir hackers maklik om weer u webwerf te hack, dus word 'n professionele persoon aanbeveel.

7 Mees algemene tipes kwessies in WordPress

Voordat ons verder gaan met hierdie artikel, kom ons spreek die olifant in die kamer aan: is WordPress veilig? Die antwoord op die vraag is ja. Die kern van WordPress-sagteware is veilig en die maatskappy agter WordPress neem sekuriteit ernstig op.

hulle veiligheidspan het 50 kundiges aan boord wat hoofontwikkelaars en veiligheidsnavorsers insluit wat agter die skerms werk om te verseker dat WordPress veilig is.

In werklikheid is die meeste van die veiligheidsvoorvalle en -risiko's die gevolg van menslike foute, gepaard met die teenwoordigheid van 'n sekuriteitsgevaarlikheid.

Daar is sewe soorte WordPress-kwesbaarhede waarvan u bewus moet wees:

  • Verouderde WordPress-lêers
  • Agterdeure ontgin
  • Pharma hacks
  • Swak wagwoorde
  • Kwaadwillige aansture
  • Kwesbaarhede in die gasheerplatform
  • Ontkenning van diensaanvalle

Kom ons kyk na hulle en verduidelik wat hulle presies is.

1. Verouderde WordPress-lêers

Verouderde WordPress-lêers verwys na die WordPress-weergawe, tema- en plugin-lêers. Dit hou 'n veiligheidsrisiko in, omdat dit u webwerf blootstel aan ander kwesbaarhede, soos agterdeur-uitbuiting en farmaseutiese hacks.

As sodanig moet u seker maak dat u WordPress-installasie op datum is, sowel as u tema en plugins. U moet opdaterings proaktief toepas, aangesien dit vrygestel word, omdat dit nie net nuwe funksies het nie, maar dit bevat ook verskillende beveiligings- en foutoplossings.

2. Uitbuiting van agterdeure

As dit kom by die uitbuiting van agterdeure, sal hackers die verouderde WordPress-lêers benut om toegang tot u webwerf te verkry. Behalwe vir verouderde lêers, kan hulle ook via SFTP, FTP en soortgelyke toegang tot u webwerf verkry.

Sodra hulle toegang tot u webwerf het, sal hulle u werf besmet en kan hulle ook ander werwe besmet wat op dieselfde bediener as u webwerf is. Agterdeurinspuitings lyk soos gewone WordPress-lêers vir die onervare gebruiker. Maar agter die skerms trek hulle voordeel uit foute in die verouderde lêers om toegang tot u databasis te kry en verwoesting op u webwerf sowel as duisende ander webwerwe te bewerkstellig.

3. Pharma Hacks

Pharma hacks verwys na die ontginning van kwesbaarhede in verouderde WordPress-lêers waar 'n hacker kode in daardie lêers plaas. Sodra die kode ingevoeg is, vertoon die soekenjins advertensies vir farmaseutiese produkte in plaas van u webwerf. Dit kan daartoe lei dat soekenjins u webwerf as strooipos merk.

4. Swak wagwoorde

Swak wagwoorde is miskien maklik om te onthou, maar dit maak dit ook maklik vir hackers om toegang tot u webwerf te verkry deur 'n brute-aanval. 'N Brute-aanval vind plaas wanneer 'n hacker outomatiese skripte gebruik wat op die agtergrond loop om verskillende gebruikersnaam- en wagwoordkombinasies te probeer totdat hulle 'n werkskombinasie vind.

5. Kwaadwillige aansture

Net so as om verouderde lêers en 'n FTP- of SFTP-protokol te gebruik om kode in te spuit wat lei tot 'n farmaseutiese hack of 'n agterdeur-ontginning, sal hackers die .htaccess-lêer in u WordPress-installasie gebruik om u besoekers na 'n kwaadwillige webwerf te herlei..

U besoekers kan dan eindig met 'n virus of die phishing-prooi val.

6. Kwesbaarhede in die gasheerplatform

Soms kan die veiligheid van u webwerf in die gedrang kom omdat u 'n gasheeronderneming gebruik wat nie sekuriteitsfunksies soos 'n firewall of lêermonitering het nie. Dit is gewoonlik die geval met goedkoper aanbieders, wat beteken dat die keuse van 'n goedkoper gasheer u meer sal kos as u webwerf gekap word..

Hou in gedagte dat goedkoper gasheerplatforms ook 'n groter veiligheidsrisiko inhou omdat u werf besmet kan raak of gekap kan word as gevolg van hackers wat kwesbaarhede benut op 'n ander webwerf wat op dieselfde bediener aangebied word..

7. Weiering van diensaanvalle

Aanvalle op ontkenning of DDOS-aanvalle is een van die gevaarlikste bedreigings vir enige webwerf-eienaar. In 'n DDOS-aanval sal 'n hacker foute en kodefoute uitbuit wat veroorsaak dat die geheue van u webwerf se bestuurstelsel oorweldig word. DDOS-aanvalle bring gewoonlik 'n groot aantal webwerwe af wat 'n spesifieke platform gebruik, soos WordPress.

Noudat u weet wat die algemene kwesbaarhede is wat met WordPress geassosieer word, gaan ons voort met die wenke, beste praktyke en veiligheidsaanbevelings wat u sal help om u WordPress-webwerf te beveilig.

Klaar maak

WordPress is 'n kragtige en gewilde CMS wat dit maklik maak vir almal om 'n webwerf te skep. Maar omdat dit so gewild is, is dit ook 'n gunsteling teiken vir hackers. Gelukkig is daar 'n aantal stappe wat u kan neem om u WordPress-webwerf te beskerm, en as u die wenke in hierdie artikel volg, sal u op pad wees na 'n veilige WordPress-webwerf.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map