Оригинал статьи читайте на сайте ДиаБлог.ру. Просим вас оставить комментарий к статье.

Сегодня мы поговорим о том, как защитить функционирующий на движке WordPress сайт от посягательств свирепых и страшных хакеров, взламывающих на раз-два любой уязвимый веб-ресурс. Почему нами была выбрана именно эта система управления контентом? Ответ прост: она крайне популярна и востребована среди пользователей интернета. По статистическим данным компании "Яндекс" более 70% отечественных блоггеров для публикации своих художественных нетленок используют WordPress, а это значит, что практически каждый них рискует стать жертвой сетевых злоумышленников.

Следуя прописной истине "предупрежден — значит вооружен ", начнем повествование с поиска уязвимостей в WordPress. Отыскать таковые несложно. Необходимо всего лишь подключить к системе управления контентом разработанное Майклом Торбертом расширение WP Security Scan, скопировав на диск компьютера архив wp-security-scan.2.3.zip (70 кбайт) и затем распаковав его в папку wp-content/plugins сервера, на котором установлен WordPress.

"Защита

В результате активации надстройки в панели управления WordPress появится новый раздел Security, открывающий доступ к инструменту для поиска так называемых "дыр" в системе публикаций. Модуль WP Security Scan обеспечивает разностороннюю проверку сайта, акцентируя внимание пользователя на различных уязвимостях и важных моментах, касающихся информационной безопасности веб-ресурса. Он сканирует права доступа к файловым объектам на сервере и сравнивает их с требуемыми значениями, анализирует префикс таблиц в базе данных (позволяя изменить его на любой другой) плюс выполняет массу других полезных задач. Для пущей безопасности блога в надстройке WP Security Scan разработчиком реализован доступный на вкладке Password Tool механизм проверки паролей на стойкость ко взлому.

Кто привык не останавливаться на достигнутом и подходить к безопасности своего блога со всей серьезностью, может воспользоваться рекомендациями Мэтта Каттса, инженера всемирно известной компании Google. Перво-наперво Мэтт советует ограничить доступ к админке WordPress, создав в директории wp-admin файл .htaccess следующего содержания:

Order Deny,Allow
Deny from all
allow from 91.78.242.135
allow from 202.5.120.126
allow from [разрешенный IP-адрес]

Данная инструкция внесет некоторые корректировки в настройки веб-сервера и позволит работать с администраторской панелью WordPress только тем пользователям, IP-адреса которых перечислены в списке.

Далее мудрый специалист предлагает создать пустой файл index.html в директории wp-content/plugins. Сей нехитрый трюк позволит заблокировать возможность получения извне сведений об установленных в системе плагинах, которые тоже могут содержать различного рода уязвимости и лазейки для взлома CMS. Можно поступить иначе и запретить просмотр содержимого директорий путем добавления строки Options All -Indexes в расположенный в корне блога файл .htaccess.

Также Мэтт Каттс рекомендует для сокрытия используемой версии WordPress удалить из файла header.php строку <meta name="generator" content="WordPress <?php bloginfo(’version’); ?>" /> и подписаться на RSS-ленту сообщества разработчиков системы публикаций, чтобы всегда быть в курсе последних новостей, касающихся безопасности блога, доступных для него обновлений, патчей и заплаток. Естественно, инсталляцию последних ни при каких условиях нельзя оставлять на потом, даже в случае, если они устраняют мелкие, на первый взгляд, вполне безобидные "дыры" в системе. Сетевые злоумышленники не дремлют — помните об этом.

p.s.: Существует еще один способ отключения отображения используемой версии системы управления сайтом в генерируемом ею HTML-коде. Суть его заключается в добавлении строки <?php remove_action(`wp_head`, `wp_generator`); ?> в файл functions.php, расположенный в папке со скриптами, отвечающими за внешнее оформление блога.

Источник: rusdoc.ru

Пост написан красиво?
Стимулируй блога прогресс:
Не стоит покупать мне пиво,
Подпишись на RSS!