Et av de største problemene med teknologi er de hyppige utløpene i sikkerhet vi opplever; mye informasjon blir stjålet daglig og brukes til å stjele mer informasjon, sende spammeldinger, åpne bakdører til systemer og noen ganger også skade på våre datamaskiner.

Ingen av disse problemene er ukjente for WordPress, et svimlende antall nettsteder har blitt ofre for ubehagelige kriminelle som utnytter samfunnet til egen egen gevinst.

For at du skal kunne slå denne trusselen, har vi samlet en roundup av noen gode verktøy og tips om hvordan du unngår å bli det neste offeret. Eller hvis du er uheldig nok til å være et offer, hvordan slåss og reparere installasjonen.

Utnytte angrep

Du har kanskje hørt om det, du kan til og med kjenne detaljene, men for de som ikke har det her er problemet: en utnyttelse er et stykke ondsinnet kode distribuert for å utnytte en svakhet i eksisterende kode.

TimThumb var utsatt for et slikt angrep; en dens funksjoner, som tillater brukere å laste opp bilder fra forskjellige nettsteder og få tilgang til dem fritt, lagrede bilder i en cachekatalog, slik at Timthumb ikke trenger å reprosessere dem på nytt. Denne funksjonen kan utnyttes av en hacker som laster opp filer til serveren, slik at de får tilgang til så mange ressurser fra WordPress-installasjonen som de ønsker.

Nøyaktig det samme problemet påvirket Uploadify , et plugin som lar brukere laste opp filer. Når det ikke er riktig kontrollert, tillater plugin hackere gratis tilgang til nettstedet ved å laste opp PHP-skript for å gi tilgangstillatelser.

Maintenance

Vedlikeholdsbilde via Shutterstock.

Problemet i disse tilfellene, som med de fleste utnyttelsesangrep, var ikke WordPress, men heller pluginene selv. Løsningen er enkel, holde oppdateringene oppdatert og rapportere eventuelle feil som du møter for utviklerne, for å hjelpe dem med å lappe potensielle problemer.

SQL-injeksjoner

WordPress-installasjonen i seg selv er ikke immune for problemer. Avhengig av versjonen kan SQL-injeksjon være en stor hodepine. En SQL-injeksjon er en prosess hvor en angriper søker å sende SQL-kode via en nettside eller et script i håp om at SQL-koden vil analysere "riktig" og hente data fra databasen. Disse dataene kan være e-postadresser, men mer sannsynlig vil det være brukernavn og passord som vil gi brukeren mer tilgang til andre angrep.

Grunnen til at SQL-angrep kan være så irriterende er at for å bekjempe dem må du ofte sikkerhetskopiere databasen. Fortrinnsvis minst en gang per dag.

Mainenance

Vedlikeholdsbilde via Shutterstock.

For å unngå det, kan du prøve å sikre filene dine ved hjelp av Apache med en kode som dette i .htaccess-filen din:

RewriteEngine OnRewriteBase /RewriteCond %{REQUEST_METHOD} ^(HEAD|TRACE|DELETE|TRACK) [NC]RewriteRule ^(.*)$ - [F,L]RewriteCond %{QUERY_STRING} ../ [NC,OR]RewriteCond %{QUERY_STRING} boot.ini [NC,OR]RewriteCond %{QUERY_STRING} tag= [NC,OR]RewriteCond %{QUERY_STRING} ftp:  [NC,OR]RewriteCond %{QUERY_STRING} http:  [NC,OR]RewriteCond %{QUERY_STRING} https:  [NC,OR]RewriteCond %{QUERY_STRING} (<|%3C).*script.*(>|%3E) [NC,OR]RewriteCond %{QUERY_STRING} mosConfig_[a-zA-Z_]{1,21}(=|%3D) [NC,OR]RewriteCond %{QUERY_STRING} base64_encode.*(.*) [NC,OR]RewriteCond %{QUERY_STRING} ^.*([|]|(|)|<|>|ê|"|;|?|*|=$).* [NC,OR]RewriteCond %{QUERY_STRING} ^.*("|'|<|>||{||).* [NC,OR]RewriteCond %{QUERY_STRING} ^.*(%24&x).* [NC,OR]RewriteCond %{QUERY_STRING} ^.*(%0|%A|%B|%C|%D|%E|%F|127.0).* [NC,OR]RewriteCond %{QUERY_STRING} ^.*(globals|encode|localhost|loopback).* [NC,OR]RewriteCond %{QUERY_STRING} ^.*(request|select|insert|union|declare).* [NC]RewriteCond %{HTTP_COOKIE} !^.*wordpress_logged_in_.*$RewriteRule ^(.*)$ - [F,L]

Dette vil sette av en amatør, men en profesjonell hacker vil finne et annet sikkerhetshull å utnytte. Heldigvis er de fleste angrep begått av nybegynnere eller spammere, ved hjelp av skript som PHP r57 eller Shell. Å redusere disse angrepene vil i stor grad redusere mengden problemer du har å håndtere.

Standard bruker

Det største sikkerhetshullet i hvert system er sluttbrukeren. Det spiller ingen rolle hvor komplisert et passord du lager. Faktisk jo mer komplisert passordet, jo verre er sikkerhetsrisikoen; fordi svært komplekse passord må lagres et sted. Brukerne lagrer ofte passord i .txt- eller .doc-filer på datamaskinen, og det lar systemet være åpent for phishing-angrep ved hjelp av virusfiler som trojanere.

Det eneste trygge stedet for å lagre et passord er inne i ditt eget hode.

Men selv om du bare lagrer passordet ditt i ditt eget minne, er du fortsatt ikke trygg fra brute force angrep. Et brute force attack vil rett og slett forsøke å "gjette" passordet ditt med gjentatte forsøk på å logge inn. Det kan starte med 'aaaaaa', fortsetter til 'aaaaab' og så videre til det når '000000'. Denne prosessen er ikke begrenset til en enkelt datamaskin, vanligvis går hundrevis av maskiner gjennom potensielle passord på jakt etter tilgang.

En måte å håndtere brute-force angrep på er å installere en innloggingsbegrenser som bare tillater noen påloggingsforsøk før du blokkerer tilgang for den brukeren i en time eller så. Dette reduserer antall sjanser angriperen må komme inn. Det finnes flere WordPress-plugins som kan hjelpe deg med dette: Begrens innloggingsforsøk , Bedre WP-sikkerhet og Innloggingssikkerhetsløsning .

Endelig, vær oppmerksom på brukernavn. Standardbrukernavnet for WordPress er 'Admin', og hvis du forlater det som sådan, halverer du hvor mye arbeidet hacker trenger for å få tilgang til nettstedet ditt. Hvis du ikke endret brukernavnet mens du installerte WordPress, gjør det nå. Bare logg inn på kontoen din, opprett en ny konto med brukernavnet du vil ha, gi det administratorrettigheter og slett deretter adminkontoen.

Cleanup

Opprydningsbilde via Shutterstock.

Direkte adgang

Et annet problem som våre WordPress-nettsteder kan ha, gir direkte tilgang til påloggingssiden, og forenkler prosessen med hacking på nettstedet ditt.

Mens sikring av passordene dine er det mest presserende problemet, vil en ondsinnet bruker ikke kunne bruke noe de har stjålet hvis de ikke finner innloggingssiden. Den enkleste løsningen på dette er å bruke et plugin som Skjul innlogging å skjule innloggingssiden sin plassering.

Enkelte filer i vår WordPress-installasjon kan også nås dersom de ikke er ordentlig sikret. Vi kan rydde opp disse løse endene ved å legge til noen flere regler i vår .htaccess-fil, slik som:

Options All -IndexesOrder allow,denyDeny from allOrder allow,denyDeny from allOrder allow,denyDeny from allOrder allow,denyDeny from allOrder allow,denyDeny from allOrder allow,denyDeny from allOrder allow,denyDeny from allOrder allow,denyDeny from all

Standard prefiks

Det skal være klart at jo mer informasjon vi gir vår ville hacker, jo lettere er det for dem å lykkes.

Standard WordPress tabellen prefiks er 'wp_'. Hvorfor vil vi gi dem det? La oss endre det prefikset til noe vanskeligere å gjette, for eksempel 'oijrr58_', for eksempel vil det gjøre livet mye vanskeligere, og øke sjansene for at nettstedet ditt forblir trygt.

For nye installasjoner er dette en no-brainer fordi installasjonsskriptet ber oss om et prefiks. For eldre nettsteder har du to alternativer, du kan enten gjøre endringen manuelt (bare prøv dette hvis du har mye tid og er sikker på at du vet hva du gjør) eller bruk et plugin som Bedre WP-sikkerhet som vil ta vare på det for deg.

For sent…

Det er aldri for sent. Du kan alltid bekjempe hackere, og hindre deg i å bli et evig offer.

Hvis du er usikker på om nettstedet ditt har blitt infisert, er det verktøy som forteller deg. Sucuri SiteCheck for eksempel vil skanne nettstedet ditt, og hvis du er infisert, vil du informere deg om hvilke skritt du skal ta for å rette opp problemet (e).

Hazardous

Farlig bilde via Shutterstock.

Grunnleggende rettelser

Her er noen grunnleggende skritt å ta:

  • Sikkerhetskopier nettstedet og databasen, hacket eller ikke, du vil ikke miste innholdet ditt.
  • Lag kopier av elementer som ikke er i databasen, som bilder.
  • Last ned den nyeste versjonen av WordPress.
  • Kontroller at alle pluginene er oppdatert, se hvilke versjoner som løser kjente problemer.
  • Kontroller at eventuelle maler er oppdatert, se hvilke versjoner som løser kjente problemer.
  • Bruk en FTP-klient eller cPanel for å slette alt i WordPress-katalogen.
  • Last opp de nye filene du lastet ned.
  • Kjør databaseoppgraderingen.
  • Endre passordet ditt, du vil ikke la hackerne gå rett inn igjen.
  • Endelig sjekke hvert innlegg, korrigere eventuelle skader som er gjort.

Bekjempelse av r57 skript

r57 er et PHP-skript som gir en angriper et bredt spekter av funksjoner, selv om angriperen har disse funksjonene, vil disse ikke fungere før skallet er på vår webserver, og derfor kan vi forhindre at det fungerer ved å bruke følgende kommandoer:

find /var/www/  -name "*".php  -type f -print0  | xargs -0 grep r57 | uniq -c  | sort -u  | cut -d":" -f1  | awk '{print "rm -rf " $2}' | uniq

Denne kommandoen vil se etter PHP-filer som er plassert på din WWW-mappe, og i de funnet filene vil det se etter omtale av r57 i filnavnet og innholdet. Da vil den slette den infiserte filen / filene.

find /var/www/  -name "*".txt  -type f -print0  | xargs -0 grep r57 | uniq -c  | sort -u  | cut -d":" -f1  | awk '{print "rm -rf " $2}' | uniq

Denne koden gjør det samme, med unntak av TXT-filer i stedet for .php-filer.

Vær oppmerksom på at disse kodene er for Linux, ikke prøv dem på Windows eller MacOS, og vær oppmerksom på at de er potensielt svært ødeleggende, da de sletter filer uten å be om tillatelse.

Obskured kode

En viktig årsak til bekymring innen temaer er skjult kode, fordi skadelig kode pleier å være vanskeligere å finne innenfor temaer. All slags skade kan gjøres, fra omdirigere brukere til andre nettsteder, for å synke SEO.

Et sentralt våpen i kampen mot denne typen problem er Theme Authenticity Checker . Dette pluginet vil ikke bare sjekke kode for mistenkte linjer, men vil oppdage statiske koblinger og skjult kode som kode generert i base64 som er vanskelig å se etter øyet.

Lure meg en gang, skam deg

Bare fordi du har blitt tatt ut tidligere, betyr ikke at du må fortsette å bli spilt.

Vurder å ta disse trinnene for å sikre deg ytterligere:

  • Tillat bare PHP der det er strengt nødvendig.
  • Sørg for at webserveren ikke tillater at klientene endrer .htacess-filen.
  • Implementer en brannmur som vil begrense e-posten utgående i port 25 til bare roten og e-postserver-IDen.
  • Overvåk opplastinger til nettstedet ditt med et program som ConfigServer eXploit Scanner .
Repair

Reparer bilde via Shutterstock.

Endelig

WordPress-sikkerhet er like viktig som noe nettstedssikkerhet. Du må sørge for at både deg og brukerne dine er beskyttet mot spam, skadelig programvare og phishing-angrep. Men husk at den første forsvarslinjen faktisk er antivirusprogramvaren på din stasjonære maskin.

Har du problemer med WordPress-sikkerhet? Hvordan løste du problemet? Gi oss beskjed i kommentarene.

Skrevet utelukkende for WDD av The Shock Family: et team av webprofessorer og skapere av WordPress Themes Shock (Premium wordpress temaer), WP Theme Generator (En stor wp tema skaperen), og DesignShock seful design sets). (du seful design sett).