WPHardening: Wordpress web'deki güvenlik açıklarını ve güvenlik kontrollerini gözden geçirin

NS web sitesi güvenliği olması gereken en önemli unsurlardan biridir. web yöneticisi düşünmek gerekir.

Web sitemiz için WordPress altında kullandığımız web sunucusunun da zafiyetleri olabilir, bu nedenle güvenlik sorunu olmadığından emin olmalı veya güvenliği artırmak için önlemler almalıyız. Diğer öğreticilerde, örneğin aşağıdakileri uygulayarak güvenliği güçlendirmek için eylemler ve araçlar belirtildi:

1. VPS Sunucuları için Güvenlik Önlemleri
2. Linux sunucularında hizmetler nasıl tespit edilir ve kontrol edilir

Dikkate alınması gereken çok önemli bir husus, paylaşılan bir sunucu kullanmaktan kaçının, diğer web sitelerini barındıran sunuculardır, web sitemize ek olarak ve aynı sunucudaki savunmasız olan bir web sitesi, dosyalar aynı alanda olduğundan diğer tüm web sitelerini tehlikeye atabilir ve böylece bir saldırı veya virüs bulaşması yayabilir.
NS Wordpress altında geliştirilen web siteleri hassastır web sitelerinin %30'u bu platform altında geliştirildiği için çoğu saldırıya karşı.

Bu nedenle, web sitemizi ve verilerimizi olası saldırganlardan korumak ve sahip olduğumuz riskleri en aza indirmek için önlemler almak önemlidir. güvenlik açıkları.

Uygulayabileceğimiz stratejiler

wp-content klasörünün yolunu değiştirin


WordPress wp-içerik klasörüne varsayılan yolu değiştirin, web sitemizi oluşturan dosya ve eklentilerin, temaların çoğunun bulunduğu klasördür. Kötü amaçlı yazılımlar ve kötü amaçlı yazılımlar, güvenlik açıklarını taramak ve bulmak için bu klasörü arayacak, rotayı değiştirirsek izlemeyi daha zor hale getireceğiz.

Güzergah değişikliği yapmak için wp-config.php dosyasını düzenleyin ve sabiti değiştirin wp_content_dir:

 define ('WP_CONTENT_DIR', dizinadı (__ FILE__).'/ yol / wp-içeriği');
Bununla o değişecekti.

Yalnızca güvenli eklentileri yükleyin


Eklentiler, sık sık güncellenmiyorlarsa resmi WordPress.org deposundan kaldırılabilir, böylece topluluğa eklentilerin belirli bir güvenlik sağladığından emin olabilir ve ayrıca bize hangi eklentilerin kullanıcılar tarafından daha fazla kabul edildiğini gösterebilir. Kötü niyetli olmamaları, doğru çalıştıkları veya açıkları olmadığı anlamına gelmez.

Bir eklentinin yıllardır güncellenmediği, hata verdiği bildirildiğinde dikkat etmeliyiz. Kullanıcı topluluğu, bir güvenlik açığı içerdiğini keşfetti.

Kullanmak WP Sertleştirme güvenli kurulumları otomatikleştirmek için


WP Sertleştirme bir çeşitli güvenlik kontrollerini otomatikleştirmek ve gerçekleştirmek için araç Wordpress web sitemizin güvenli bir şekilde yapılandırılması için.

Bu proje Python altında yapılmıştır ve bir geliştirici web sitesinin farklı yönlerinin Wordpress altında güvenlik açıklarını aramak için kontrol edilmesini sağlar.

Bu aracın ana avantajlarından biri, görevlerin otomasyonu ve bilgilerin potansiyel saldırganlara ifşa edilmesini önlemek için güvenlik ayarlarının önemli olmasıdır. Bir WordPress kurulumuyla ilgili her türlü bilgiyi almak ve toplamak için özel olarak oluşturulmuş birçok araç vardır. Çoğu WordPress sistemlerine yönelik saldırılar, genellikle taramalara ve bilgi toplamaya dayalı ön bilgilerle başlar..

WpSertleştirme Sunucumuza veya yerel bilgisayarımıza resmi sayfasından veya aşağıdaki komut kullanılarak terminalden indirilebilir:

 git klonu https://github.com/elcodigok/wphardening.git
GitHub'daki proje sayfasından da indirebiliriz:

Dosya yüklendikten veya sıkıştırıldıktan sonra wphardening klasörüne erişebiliriz.

Bu aracı kullanmak için, incelemek istediğimiz web yolunu ve Wordpress ile geliştirildiğinden bu web'i bilmeliyiz.

Ardından, en son depolara ve dahil edilen en son iyileştirmelere sahip olduğumuzdan emin olmak için wphardening'i güncellemeliyiz, onlar için bir terminal penceresinden aşağıdaki komutu uygularız:

 piton wphardening.py -- güncelleme
Ardından wphardening'i kullanmaya başlayabilir ve aşağıdaki komutu kullanarak wordpress altında geliştirilen bir web sitesinin güvenliğini kontrol edebiliriz:
 python wphardening.py -d / ana sayfa / kullanıcım / webim -v 
Yalnızca yerel olarak, yani komut satırından yerel veya uzak bir sunucuda kullanıldığını unutmayın ve wordpress ile geliştirilen web siteleri.

Örneğin, bu eğitim için Xampp ile yerel bir sunucuda Wordpress'te yapılmış bir demo web sitesini kullanacağım:

Çoğu zaman web sitemizi saldırılara veya davetsiz misafirlere açık bırakan dosya ve klasör izinleriyle ilgili sorunlar yaşıyoruz, bu sorunu çözmek için aşağıdaki komutu kullanıyoruz:

 python wphardening.py -d / opt / lampp / htdocs / projeler / kabinler -chmod -v 
Bu, ek güvenlik için önerilen izinleri otomatik olarak ayarlar.

Bu aracın bir diğer çok ilginç seçeneği, eklenti ve güvenlik araçlarını otomatik bir şekilde indirip yükleyin tavsiye edilir ve test edilir.

 python wphardening.py -d / opt / lampp / htdocs / projeler / kabinler - eklentiler

Komutu çalıştırdığımızda, bir virüsten koruma, açıklardan yararlanma tarayıcısı, veritabanı yöneticisi, güvenlik ve güvenlik açığı tarayıcısı dahil olmak üzere her bir güvenlik eklentisini kurmak için bizden izin isteyecek, sonunda eklentilerin yüklü olduğunu görebileceğiz. Wordpress web sitemizin eklenti klasörü. Bu eklentiler, WordPress web sitemizdeki dosyaları ve veritabanlarını rastos için aramak için özel çevrimiçi araçlar ve veritabanları kullanır veya kötü niyetli bilgisayar korsanlarının kurbanı olduğunuzu gösterebilir.

 [ek = 12158: panta06.jpg.webp]
sonra WordPress yönetici paneli güvenlik eklentilerini yükleyebilir ve etkinleştirebiliriz.

Bir başka ilginç seçenek ise robots.txt dosyasının otomatik oluşturulması bu, web sitesinin en önemli dizinlerine erişimi otomatik olarak reddeder. biz de ekliyoruz -o seçeneği bu, gerçekleştirilen görevin sonucuyla bir günlük dosyası oluşturmamıza izin verir.

 python wphardening.py -d / opt / lampp / htdocs / projeler / kabinler -robotlar -o securitywp.log

Komutu çalıştırdığımızda bize web sitesinin yolunu soracak ve ardından robots.txt dosyası oluşturulabilecek.

Kullanılmayan dosyaların silinmesi, yer kapladıkları ve genellikle korunmadıkları veya güncellenmedikleri için savunmasız olabilecekleri için önemlidir, ayrıca birçok dosyanın bulunduğu bir web sitesinde kafa karışıklığı yaratabilir, çünkü bunlar için kaldır parametre komutunu kullanacağız. web sitemiz tarafından kullanılmayan tüm dosyaları otomatik olarak kaldırın.

 python wphardening.py -d / opt / lampp / htdocs / projeler / kabinler -remove -o securitywp.log 

Sonunda, silinen tüm dosyaların bir listesi ile oluşturduğumuz günlüğü görebiliriz.

NS web sitelerine ve sunuculara yapılan saldırılar, güvenlik açıklarından kaynaklanan güvenlik sorunlarından kaynaklanır. Programlama hataları veya yanlış yapılandırılmış yazılım nedeniyle yazılımınızda

Bu güvenlik açıkları, saldırganların çok sayıda teknik kullanmasına izin verir.SQL enjeksiyonunu çalıştırmak için bir URL parametresi kullanmak, formlar aracılığıyla veri tabanınıza kod eklemek gibi, verilerin tüm gönderileri ve sayfaları silme veya web'i devre dışı bırakma gibi önemli verileri değiştirmesine veya silmesine izin verebilir.

Wordpress altında yapılan ve saldırılar alan web siteleri, genellikle bir WordPress eklentisinin güvenlik açıklarından kaynaklanır.. Bilgisayar korsanları genellikle, web sitemizde bir PHP işlevi yürütmelerine olanak tanıyan temel 64 kodlu kötü amaçlı yazılımlar ekler. Ayrıca web sitenizde bir yere arka kapı bırakabilirler. Bu, gelecekte web sitenize erişmek için kullandıkları bir tekniktir, bu tür saldırılar bile genellikle web'deki tüm dosyalara bulaşır.

Kullandığımız tüm araçların web sitemizin güvenliğini garanti etmediğini unutmayın. güvenlik politikaları uygulamalıyız Ne veritabanının ve tüm dosyaların haftalık veya günlük artımlı yedeklemelerini gerçekleştirin.

Bu Eğitimi beğendiniz ve yardım ettiniz mi?Yazara olumlu puan vermek için bu düğmeye basarak yazarı ödüllendirebilirsiniz.

Arkadaşlarınızla sayfasını paylaşan sitenin gelişimine yardımcı olacak

wave wave wave wave wave