ลองนึกภาพกับฉันสักครู่ว่าคุณเป็นแฮ็กเกอร์ที่กำลังมองหาวิธีแฮ็คเว็บไซต์ที่มีชื่อเสียงที่ดีเพื่อใช้ในการเข้าถึงช่องทางที่ถูกกฎหมายเพื่อหลอกลวง " ฟิชชิ่ง "อันตราย

คุณกำหนดเป้าหมายเว็บไซต์อย่างไรเพื่อให้ได้รับผลกระทบสูงสุด ทางเลือกหนึ่งคือค้นหาและกำหนดเป้าหมายช่องโหว่เดียวที่มีผลต่อเว็บไซต์นับร้อยหรือพันรายการ หากสิ่งนั้นสามารถค้นพบและใช้ประโยชน์ได้คุณสามารถสร้างการสังหารแบบดิจิทัลที่สั้นมาก

คุณเริ่มจะเห็นว่าเหตุใดจึงเสริมความแข็งแกร่งของคุณ เว็บไซต์ มันไม่สำคัญ?

เป็นระบบการจัดการเนื้อหาที่ได้รับความนิยมสูงสุดบนเว็บ WordPress เป็นเป้าหมายหลักสำหรับแฮกเกอร์ แต่มีบางสิ่งที่คุณสามารถทำได้

เหตุใด "แฮ็ก" ที่ไม่ดีจึงเกิดขึ้นกับเว็บไซต์ที่ดี

โชคดีที่เวอร์ชันพื้นฐานของ WordPress ค่อนข้างปลอดภัย การแฮ็กเป็นไปได้ยากที่จะเกิดช่องโหว่ใน WordPress เวอร์ชั่นพื้นฐาน เมื่อการหาประโยชน์ในเคอร์เนลถูกระบุพวกมันจะถูกแก้ไขอย่างรวดเร็ว

แทนที่จะไปโจมตีเคอร์เนล (ซึ่งยากต่อการแคร็ก) แฮ็กเกอร์มักจะกำหนดเป้าหมายสิ่งต่างๆเช่นรหัสผ่านที่เลือกอย่างเชื่องช้าปลั๊กอินที่เข้ารหัสไม่ดีการอนุญาตไฟล์ที่หละหลวมและไซต์ที่ไม่ได้บังคับใช้ ทันสมัยพร้อมช่องโหว่มากมาย

เนื่องจากโจรสลัดมักจะโจมตี "ผลไม้สุก" การคืนจึงไม่ใช่เรื่องยากนัก บล็อกของคุณ แข็งแกร่งยิ่งขึ้นเพื่อรักษาให้ปลอดภัย ในบทช่วยสอนนี้ เราจะนำเสนอ 5 วิธีที่คุณสามารถนำไปใช้ได้ บล็อกของคุณ เพื่อให้มีความแข็งแกร่งยิ่งขึ้น

ขั้นตอนที่หนึ่ง: อัปเดตทุกอย่าง

ทุกครั้งหลังจากปล่อยอัปเดต WordPress และมีคำเตือนที่น่ากลัว: " นี่เป็นรุ่นความปลอดภัยที่สำคัญ แม้ว่าข้อจำกัดความรับผิดชอบดังกล่าวจะทำให้ชัดเจน แต่สิ่งสำคัญคือต้องติดตั้งการอัปเดต WordPress แต่ละรายการโดยเร็วที่สุด (แม้แต่คนที่ไม่ยกย่องความสำคัญของพวกเขา).

สิ่งนี้ไม่เพียง แต่นำไปใช้กับแกนหลักเท่านั้น การติดตั้งการอัปเดตปลั๊กอินและธีมอย่างรวดเร็วมีความสำคัญพอ ๆ กับการติดตั้งการอัปเดตพื้นฐานโดยเร็วที่สุด

มีการเสนอการอัปเดตมากมายสำหรับธีม ปลั๊กอิน และคอร์ของ WordPress เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยที่สำคัญ ดังนั้นสิ่งแรกที่ต้องทำเพื่อเก็บ บล็อก WordPress ในความปลอดภัยคือการอัพเดททุกอย่าง

ขั้นตอนที่ 2: ใช้ชื่อผู้ใช้เฉพาะและรหัสผ่านที่ปลอดภัย

หน้า de-conneixon WordPress

สิ่งที่เลวร้ายยิ่งกว่าการใช้ชื่อผู้ใช้ " ผู้ดูแลระบบ "? แน่นอนว่าต้องใช้รหัสผ่าน " รหัสผ่าน '

หน้าเข้าสู่ระบบ WordPress เป็นเป้าหมายร่วมกันของการโจมตีแบบดุร้าย โรบอตเหล่านี้จะพยายามเข้าสู่ระบบหลายครั้งทดสอบชื่อผู้ใช้และรหัสผ่านหลายรายการ

วิธีแก้ปัญหาคือใช้ชื่อผู้ใช้และรหัสผ่านที่ปลอดภัย คุณไม่จำเป็นต้องใช้รหัสผ่านที่ไม่สมเหตุสมผลเสมอไป แต่การทำเช่นนั้นจะทำให้คาดเดาได้ยากยิ่งขึ้น นอกจากนี้ยังเป็นกรณีสำหรับชื่อผู้ใช้ของคุณ

เมื่อพิจารณาว่า WordPress มีตัวสร้างรหัสผ่านที่ปลอดภัยในตัวจึงไม่มีข้อแก้ตัวใด ๆ สำหรับผู้ที่ใช้รหัสผ่านที่อ่อนแอ ดังนั้นหากรหัสผ่านของคุณไม่ปลอดภัยให้ไปที่โปรไฟล์ของคุณแล้วเปลี่ยน

เปลี่ยนจากคำผ่าน WordPress

ขั้นตอน 3: ปิดการใช้งาน Trackbacks และ Pingbacks

หากคุณไม่ได้ใช้ trackbacks และ pingbacks ในเว็บไซต์ WordPress ของคุณให้ปิดการใช้งาน ไปที่แดชบอร์ดของคุณแล้วไปที่การตั้งค่าการแชทและยกเลิกการเลือกช่อง พยายามแจ้งไซต์ที่เชื่อมโยงจากเนื้อหาบทความ », และ« อนุญาตลิงก์การแจ้งเตือนจากบล็อกอื่น…”.

การเปลี่ยนการตั้งค่าเหล่านี้จะยังคงทำให้สามารถเปิดใช้คุณลักษณะเหล่านี้สำหรับแต่ละโพสต์และเพจได้ ดังนั้นตัวเลือกที่ดีที่สุดคือการใช้ปลั๊กอินที่จะล็อคการปิงแบ็คและแทร็กแบ็คอย่างสมบูรณ์ทุกครั้ง

มีเหตุผลที่ดีอย่างน้อยสองประการว่าทำไมคุณควรพิจารณาปิดการใช้งาน trackbacks และ pingbacks: พวกเขาสามารถขับสแปมที่ถูกกฎหมายและสามารถใช้ใน DDoS ที่มีการประสานงานหรือการโจมตีที่ดุร้าย ถ้าคุณใช้มันใช้เวลาในการปกป้องไซต์ของคุณจาก trackbacks ที่ไม่ต้องการและการโจมตีแบบดุเดือด

อ่านกวดวิชาของเราได้ที่ วิธีการปิดการใช้งานการติดตามและ Ping บน WordPress.

ขั้นตอนที่ 4: ซ่อนข้อผิดพลาดของ PHP

PHP มีความสามารถในการดีบักในตัวและคุณสามารถแสดงข้อความแสดงข้อผิดพลาดที่สร้างโดย PHP ที่ส่วนหน้าของไซต์ของคุณโดยเพิ่ม " กำหนด ('WP_DEBUG', จริง); ในไฟล์ wp-config.php ของคุณ มันเป็นเครื่องมือที่มีประโยชน์มากสำหรับนักพัฒนาธีมและปลั๊กอิน อย่างไรก็ตามคุณไม่ควรแสดงข้อผิดพลาด PHP ในเว็บไซต์ที่ผลิต

ในบางกรณีการดูข้อผิดพลาดของ PHP อาจให้ข้อมูลที่แฮ็กเกอร์ที่มีความซับซ้อนสามารถใช้เพื่อโจมตีไซต์ของคุณได้ วิธีแก้ไขง่ายๆคือปิดโหมดการดีบักโดยตั้งค่า " เท็จ "เพื่อ" WP_DEBUG " คุณสามารถเพิ่มรหัสนี้ลงในไฟล์ " WP-config.php จากเว็บไซต์ของคุณ

บทแนะนำที่แนะนำ: สิ่งที่เปลี่ยนแปลงไป WP-config.php เพื่อรักษาความปลอดภัยบล็อก WordPress ของคุณ

ขั้นตอนที่ 5: ใช้ส่วนนำหน้าของตารางเดียว

หากผู้โจมตีระบุช่องโหว่ด้านความปลอดภัยที่ทำให้พวกเขาสามารถเข้าถึงฐานข้อมูลของคุณข้อมูลชิ้นสุดท้ายที่พวกเขาต้องการคือการดึงคำนำหน้าตาราง โดยค่าเริ่มต้น WordPress จะใช้ "wp_" เป็นคำนำหน้าสำหรับตารางทั้งหมดในฐานข้อมูล ดังนั้นเพื่อให้ยากยิ่งขึ้นสำหรับพวกเขาคุณต้องเลือกคำนำหน้าที่เดาไม่ยาก

ในขณะที่คุณสามารถเปลี่ยนคำนำหน้าของฐานข้อมูลของคุณได้ด้วยตนเอง แต่มันซับซ้อนเล็กน้อยและหากคุณผิดคุณจะต้องกู้คืนจำนวนมาก แต่เพียงเปลี่ยนคำนำหน้าของฐานข้อมูลของคุณด้วยปลั๊กอินในไม่กี่วินาที

เพียงเท่านี้สำหรับบทช่วยสอนนี้ ฉันหวังว่ามันจะช่วยให้คุณทำ บล็อก WordPress แข็งแกร่งยิ่งขึ้น แบ่งปันบทช่วยสอนนี้กับเพื่อน ๆ ของคุณบนโซเชียลเน็ตเวิร์กที่คุณชื่นชอบ