შეუტიეთ WordPress-ის ადმინისტრაციულ პანელს სამუშაოდ. ჩვენ ვიცავთ და ვწვდებით ადმინისტრაციულ პანელს .htaccess-ის საშუალებით. ანგარიშებიდან ავტომატური გასვლა

WordPress არის კიდევ უფრო პოპულარული CMS, მაგრამ ეს არ არის საეჭვო პლიუსი, მას არ აქვს დანამატები, მაგრამ ამავე დროს ეს არის სისუსტე და კიდევ უფრო პოპულარულია CMS საიტისთვის, რაც უფრო მეტია მასზე თავდასხმები, უფრო სწორად. , იკავიშა თავდამსხმელისთვის, ასე რომ მას შემდეგ რაც შეიტყობთ პრობლემას WordPress-ში, ასიათასობით საიტი გახდება ხელმისაწვდომი დამნაშავეებისთვის, ამიტომ თქვენს WordPress საიტს განსაკუთრებული ყურადღება სჭირდება.

როგორ გავტეხოთ WordPress საიტები?

ყველა პოპულარული CMS (საიტის ძრავა) არის გატეხილი და WordPress-ის ბრალი არ არის, ისინი გატეხეს ძირითადად დამატებითი ეგრეთ წოდებული პროგრამების (სკრიპტების) დახმარებით - ექსპლოიტები, საიტზე კონტროლის მოსახსნელად, ბრძოლა, ძირითადად შექმნისთვის. გაგზავნის თქვენი საიტიდან სხვა რესურსებზე და BotNet-ის შექმნისთვის, რომელიც ჩართულია DDoS შეტევებისხვა სერვერებზე და საიტი აღარ არის ხელმისაწვდომი მუშა მდგომარეობაში და ვერასოდეს შეძლებთ ფანჯრის „აღდგენა“ ინფექციებისგან. თუ ვინმეს აქვს თქვენი საიტის მონახულების ცუდი შანსი, თქვენ შეიძლება დაკარგოთ ეს.

როგორც უკვე ვთქვი, ბოროტება ხდება ავტომატურად, რაც იმას ნიშნავს, რომ CMS საიტს არ აქვს სირთულეები, რისთვისაც ბევრია. ონლაინ სერვისები, ხშირად თავდასხმის პროგრამა ცდილობს აიღოს პაროლი საიტის ადმინისტრაციული ნაწილიდან, შემდეგ გადადით მისამართზე your-site.ru/wp-admin და შეეცადეთ აირჩიოთ პაროლი თქვენი ბუღალტერისთვის, გაარკვიეთ მისი სახელი. ბუღალტერი არ არის რთული, მაშინაც კი, თუ დაწერთ მის ქვეშ არის სტატია, ასე რომ, შესვლა ხილული იქნება ბოტებისთვის და მათ არ იციან სად არიან. ვინაიდან თქვენ აშკარად არ დახურეთ ეს სხვა მოდული, ქვემოთ ვისაუბრებთ ერთ-ერთ მათგანზე. საიტის ადმინისტრატორის პაროლი უნდა იყოს ზედმეტად რთული, წინააღმდეგ შემთხვევაში, გამარჯვებული გონებით, რობოტებს არ შეგიძლიათ სცადონ (Brute) პაროლი "ადმინისტრატორისთვის", რის გამოც არ არის საჭირო სერვერზე თავდასხმა. თქვენ იცით, რომ მხოლოდ რამდენიმე ათი ადამიანია ჩართული ამ kіv botіv-ში მსოფლიოს სხვადასხვა კუთხიდან.

დანამატი WordPress შეტევებისგან დასაცავად

მოდით გადავიდეთ პირდაპირ დანამატზე, წლევანდელ მოსასმენ ყურზე, მოდით ვისაუბროთ რაღაც უფრო მარტივ და გონივრულზე, მე ვაპირებ მის გამოყენებას ჩემს ბევრ პროექტში, ასისტენტებისთვის, რომლებიც კარგად ასრულებენ დაკისრებულ დავალებებს დასაცავად. საიტი -

ეს მოდული არის მარტივი შესასწავლი და 90% რუსიფიცირებული, ის შეიძლება დაინსტალირდეს როგორც ნებისმიერი დანამატი WordPress-ში, ინსტალაციის შემდეგ საჭიროა მისი გააქტიურება და ძირითადი დაყენების დასრულება. ის გამოჩნდება მთავარ მენიუში WordPress-ის ადმინისტრატორის ზონაში

WP Security მოდულის მართვის პანელი

მოდულის კონფიგურაციის შემდეგ, ის გადავა მართვის პანელზე. აქ შეგიძლიათ გააკეთოთ ძირითადი მნიშვნელოვანი პარამეტრები.

  1. აჩვენებს თქვენი ადმინისტრატორისგან დარჩენილ 5 ავტორიზაციას, თქვენი IP მისამართის მინიჭებას, მაგალითად, მე მაშინვე ჩამოვტვირთავ ჩემს IP-ს, არის მხოლოდ ორი, ასე რომ, ეჭვი არ მეპარება, რომ ვინმემ იცის ჩემი პაროლი ადმინისტრაციული ნაწილისთვის.
  2. გაიყო თავი მნიშვნელოვანი ფუნქციები, აქ თქვენ უნდა ჩართოთ ყველაფერი და კარგად იქნებით.
  3. დანამატი შექმნილია იმისთვის, რომ მოგცეთ საშუალება შეცვალოთ ფაილები თქვენს ჰოსტინგზე და შეგიძლიათ გამოგიგზავნოთ შეტყობინება ელექტრონული ფოსტით და ყოველთვის გეცოდინებათ რა ფაილები შეცვალეთ, რაც კიდევ უფრო უარესია, თუ სკრიპტის დაბრუნებას მოგთხოვთ ან ფაილი. უფასო კოდი, ამავე დროს გთხოვთ გაითვალისწინოთ, ერთი მინუს, თქვენი დანამატების ან თავად WordPress ძრავის ნებისმიერი სხვა ინსტალაციის განახლების შემდეგ, WP Security განაახლებს ყველა ცვლილებას და გიპოვით შესანიშნავ სიას, ან შეგიძლიათ დარეკოთ მეტი ინფორმაცია, თქვენ კი იცით, თავად განაახლეთ თუ არა ფაილები.
  4. ეს პუნქტი ცვლის სტანდარტული ადმინისტრატორის მისამართს საიტზე yoursite.ru/wp-admin, yoursite.ru/luboe-slovo, რომელიც იცავს თქვენს ადმინისტრატორს ყველა სახის სავარაუდო ჰაკერებისა და ბოტებისგან, მაგრამ სამწუხაროდ არ ჩანს, განსაკუთრებით მათგან. ჩარჩენილი, მათ მაინც იციან, ამის შესახებ შემიძლია ვიმსჯელო "ავტორიზაციის" განყოფილებაში, მაგრამ ამის შესახებ მოგვიანებით.
  5. ეს პუნქტი აუცილებელია, როგორც სკრინშოტში, საჭიროა მხოლოდ იმ შემთხვევაში, თუ გსურთ საიტის მოვლაზე დაყენება, თქვენი ვიზიტორებისთვის დაინახავთ ნიშანს, რომლებზეც ინფორმაცია გადის მათ შესახებ, ვინც გადის ტექნიკურ სამუშაოს საიტზე, წინააღმდეგ შემთხვევაში და ეს სწორია. მაგალითად, საიტის დიზაინის შეცვლისას და რაიმე გლობალური ცვლილების შემთხვევაში არ დაგავიწყდეთ, რომ ამ რეჟიმში საძიებო რობოტები ვერ ხედავენ თქვენს საიტს, ნუ დახურავთ მას დიდხანს.

WordPress-ის ადმინისტრატორის დაცვა პაროლის არჩევისთვის

ახლა გადავიდეთ მენიუს პუნქტზე - ავტორიზაცია, ჩემი აზრით, ეს ძალიან საინტერესო ელემენტია და უნდა დარეგულირდეს, როგორც ჩემს ერთ-ერთ საიტზე. დაახლოებით 1000 ადამიანი ესწრება, დანამატი იჭერს ადმინისტრაციულ პანელს დღეში ათობით პაროლის მცდელობას და ამატებს თავდამსხმელთა IP მისამართებს შავ სიაში, რაც მათ მთლიანად ბლოკავს და საიტი წყვეტს მათ მიღებას. იგივე IP მისამართით, თავად ოსტატები, შეეცადეთ აირჩიოთ პაროლი პარამეტრების ეკრანზე მე მეშინია.

  1. „გთხოვთ“ მცდელობების რაოდენობა იკლებს -3-მდე, არ სცადოთ ნაკლები, თქვენ შეგიძლიათ შეიყვანოთ პაროლი არასწორად და მოხვდეთ თქვენი IP-ით შავ სიაში, საბოლოოდ აღმოჩნდებით
  2. ერთი საათის შემდეგ ექიმი ტოვებს შესვლის მცდელობის შემდეგ.
  3. IP მისამართის დაბლოკვის პერიოდი, რაზეც ავტორიზაციას აუცილებლად არ სცადეთ, მეტს დავდებ, hvilin-ში, რომ აკრძალვა დიდხანს გაგრძელდეს, ეკრანზე ღირს 6 000 000 hvilin, რაც დაახლოებით 11 როკია. , ვფიქრობ მის მიღებაზე

ჩვენ დავბლოკავთ ყველას IP-ს და აკრძალული გვექნება წვდომა არა მხოლოდ ადმინისტრაციულ ზონაში, არამედ მთელ საიტზე, გთხოვთ, პატივი სცეთ

დაბლოკილი IP მისამართების სია

  1. კრიმინალის IP მისამართი
  2. შედით სისტემაში პაროლის არჩევამდე, სანამ მეტყველება არ იქნება სწორი
  3. მისი გაყოფის თარიღი ავტომატურად იბლოკება

თეთრი სიის მისამართი ადმინისტრატორის პანელისთვის

WordPress საიტის ადმინისტრაციულ ნაწილზე წვდომის დასაშვებად მხოლოდ ძველი IP მისამართიდან, შეგიძლიათ გაააქტიუროთ მისამართების გრძელი სია მოდულის პარამეტრებში.

  1. ამ პარამეტრის გააქტიურება
  2. აქ არის თქვენი ზუსტი IP მისამართი
  3. ამ ველში შეიყვანეთ ყველა IP მისამართი, რომელიც მოითხოვს წვდომას ადმინისტრაციულ პანელზე

თუ საჭიროა IP მისამართების დიაპაზონის შეყვანა, შეცვალეთ ნომრები ვარსკვლავით, მაგალითად 192.168.5. * - ეს დიზაინი მისცემს წვდომას WordPress-ის ადმინისტრატორთან ნომრებით დაწყებული ყველა IP-ით, ეს მეთოდი შეიძლება იყოს პრობლემური მათთვის, ვისაც არ აქვს ხილული IP მისამართი და მუდმივად შეიცვლება, მაგალითად, როდესაც მუშაობთ. მობილური ინტერნეტიროგორც წესი, დიაპაზონი დაიკარგება პირველ ორ ციფრს შორის, მაგალითად, ღერძი არის 192.168. *. *

გამარჯობა, ბლოგის საიტის თანამემამულე მკითხველებო. დღეს მსურს ვისაუბრო სამუშაოს უსაფრთხოებაზე და საიტის მავნე ზემოქმედებისგან დაცვის მეთოდებზე. სამწუხაროდ, მე არ ვარ ექსპერტი ამ სფეროში და ჩემი ცოდნა არ სცილდება სტატიის ფარგლებს, მაგრამ უბრალოდ აღვწერ ჩემს ბოლო მტკიცებულებებს. მე საერთოდ არ ვარ ვიკორისტი, მაგრამ იმედი მაქვს, რომ ეს ხელს შეუწყობს ჩემს საიტებზე მუშაობის უსაფრთხოებას.

მოდი ვისაუბროთ ორმაგი ავთენტიფიკაცია ძრავის ადმინისტრაციულ პანელში შესასვლელადთქვენს ვებსაიტზე (განსაკუთრებით ნებისმიერ CMS-ზე, განსაკუთრებით WordPress-სა და Joomla-ზე). დაცვა დამონტაჟებულია იმავე სერვერზე, შემდეგ ადმინისტრაციულ პანელზე პაროლის არჩევის ყველა მცდელობა (უხეში ძალა) არ უშლის ხელს ჰოსტინგზე წვდომას და ძნელია მისი გვერდის ავლით. ადვილია დარეგისტრირება (სიტყვასიტყვით ნაბიჯების ტომარაში) და მთელი ამ ცოდნიდან მხოლოდ დიდ პატივისცემას მოითხოვს და მნიშვნელოვანია FTP-ის საშუალებით საიტზე წვდომის უარყოფა.

ისე, მე ასევე მოგცემთ რამდენიმე მოქმედებას, რომლებიც მე დავრჩი საიტებისთვის უკვე მორალურად მოძველებულ Joomla 1.5 ძრავებზე, რადგან მათ გადაცემას განსაკუთრებული აზრი არ აქვს, თორემ არ მომიწევს გამუდმებით გატეხვა და ვიკორისტირება. სერვერი სპამის გაგზავნისთვის. ახლახანს სიტუაციის აღწერილობის წაკითხვის შემდეგ, ვერ დავადგინე, რომ საიტები ინფიცირებულია ვირუსებით, მაგრამ არ მჯერა. ზაგალომ, ცოტა ვცადე გააუმჯობესეთ ჯუმლა 1.5-ის ბზარის წინააღმდეგობა.

როგორ დავიცვათ Joomla 1.5 ბოროტებისა და ვირუსებისგან

როგორც უკვე მივხვდი, პრობლემა მდგომარეობს ჩემი ორი საიტის მუდმივ ბოროტებაში, რომლებიც მუშაობენ Joomla 1.5-ის ქვეშ. თქვენ შეგიძლიათ პატივი სცეთ მათ მიტოვებულს, რადგან მე მათ არ ვამატებ ახალ მასალებს, მაგრამ მათ შეუძლიათ შემოსავალი გამოიმუშაონ (სტატიების გამოქვეყნებით Miralinks-დან და Webartex-იდან, ასევე Gogetlinks-დან გაგზავნით). გთხოვთ, გადააგდოთ ისინი და გადაიტანოთ ძრავის ახალ ვერსიაში „ჯართისთვის“ (დაკარგული საათებისა და ძალისხმევის ფასად).

აკრძალულია სერვერზე თავდასხმის მუდმივი მონიტორინგი და ამ შემთხვევაში Sheli ძრავების ფაილებსა და სხვა მავნე პროგრამებს შორის ძიება, ან რაიმე გზით დაცვის გაძლიერება. მავნე პროგრამების მოსაძებნად, მე ჩამოვტვირთავ ძრავის ფაილებს ჩემს კომპიუტერში და ვამოწმებ მათ DoctorWeb-ით და Aibolit-ით. პირველმა ყველაფერი არ იცის, მაგრამ დანარჩენებმა ხშირად ატრიალებენ ჭიშკარს იქ, სადაც არაფერია, გარდა სხვა ეფექტური გზებიᲛე არ ვიცი. მე მინდა, თუნდაც ათობით პროგრამაში, მაგრამ ეს ვიღაცისთვის კიდევ უფრო მოსახერხებელია.

გამოსვლამდე, სცენარი აიბოლიტითქვენ შეგიძლიათ გაუშვათ არა მხოლოდ სერვერზე, არამედ პირდაპირ თქვენს კომპიუტერზე, საქაღალდეში, სადაც არის გადმოწერილი ძრავის ფაილები (არ დაგავიწყდეთ საიტის ჩამოტვირთვისას ჩართოთ სტანდარტული ანტივირუსი, წინააღმდეგ შემთხვევაში შეგიძლიათ ჩამოტვირთოთ ზოგიერთი ფაილი, მაგრამ სერვერზე თქვენ მაინც დაკარგავთ მათ).

დეტალური ინსტრუქციები მოცემულია ქვემოთ მოცემულ დეტალურ ვიდეოში, მაგრამ მოკლედ, თქვენ ჩამოტვირთავთ PHP ენის თარჯიმანს Microsoft-ის ვებსაიტიდან და დააინსტალირებთ მას. რის შემდეგაც თქვენ ხსნით Aibolit სკრიპტის ფაილს სახელწოდებით ai-bolit.php იმავე თარჯიმნის გამოყენებით:

სკანირების სიჩქარე ინახება თქვენი კომპიუტერის swidcode-ში და რამდენიმე ფაილში თქვენი ვებსაიტის ძრავში. ბევრი დრო დამჭირდა https: // საიტისთვის, რადგან "აიბოლიტის" სურათებს ეჭვმიტანილი აქვთ ვირუსები და თავად მე არ მაქვს ბევრი ეს სურათი და ქეში ფაილებს დიდი დრო სჭირდება. როდესაც ისინი სკანირდებიან. Joomla 1.5-ის საიტებისთვის, გადამოწმების პროცესი ბევრად უფრო სწრაფი იყო.

დღეს გაატარებთ საიტების უსაფრთხოების გაუმჯობესების გზების ძიებაში. მე მხოლოდ ცოტა დრო მქონდა ფულის შოვნისთვის, მაგრამ ეს ჯობია არაფერს. მოდით ვისაუბროთ ამაზე Joomla 1.5-ზე ორი საიტის გაუმჯობესებული დაცვა (შემცირებული დაუცველობა).. ფეხმა გაანადგურა:


როგორ დავიცვათ Joomla 1.5 ვირუსებისგან და ნაკადი მავნე პროგრამებისგან

  1. ასევე, „ფახვივები“ მღერიან, რომ ჯომლა 1.5-ზე საიტები ფუჭდება „ერთჯერ ორჯერ“ ძრავში შესვლის გზით (მისი საშუალებით შეგიძლიათ ადმინისტრატორის პაროლიც შეცვალოთ). გთხოვთ გაითვალისწინოთ, რომ თუ თქვენ არ დარეგისტრირდებით თქვენს ვებსაიტზე და არ აქვეყნებთ განახლებებს არსად, ეს არ ნიშნავს, რომ ეს საფრთხე დაფარულია. უბრალოდ დაამატეთ შემდეგი ფრაგმენტი თქვენი საიტის მთავარი გვერდის URL-ზე და წაშალეთ ვარიანტი: /index.php?option=com_user&view=reset

    კარგად, ამ ხვრელის დახურვისთვის (თორემ ღერძი, თუ როგორ უნდა დააჩქარო ის ბოროტისთვის, ჯერ კიდევ არ მესმის), შეგიძლიათ უბრალოდ წაშალოთ შემდეგი ღერძული ფაილი:

    /components/com_user/models/reset.php თუმცა, თქვენს საიტზე დარეგისტრირების შემდეგ პაროლის განახლების ფუნქცია შეუძლებელია, მაგრამ ჩემთვის ეს არ იყო მნიშვნელოვანი, რადგან რეგისტრაცია არ იყო გადატანილი.

  2. და ასევე ჩანს, რომ ასეთი ბინძური ხრიკი, რადგან გვერდის მისამართის დამატებით დამატებით, ასევე საშუალებას აძლევს ვირუსის ავტორებს და მოაზროვნეებს მიაღწიონ სხვა ადამიანების საკუთრებას, რომ მიაღწიონ თქვენი საიტის ნებისმიერ მგრძნობიარე ზონას და შემოიტანონ მასში განადგურება, ან სხვაგვარად დაცინონ. ეს Xia. ნივთი კვლავ აღიქმება ძრავის ერთ-ერთი ფაილის რედაქტირებით. /libraries/Joomla/application/module/helper.php

    აქ თქვენ უნდა წაშალოთ კოდის ორი ფრაგმენტი, ან კომენტარი გააკეთოთ მათზე, ჩასვათ / * და * / (ეს კოდი არ იქნება დაფორმირებული ფილმის თარჯიმნის მიერ). პირველი ფრაგმენტი ასეთია:

    If(count($result) == 0)(if(JRequest::getBool("tp"))($result = JModuleHelper::getModule("mod_".$position);$result->title = $პოზიცია ; $result->content = $პოზიცია; $result->პოზიცია = $პოზიცია;))

    და მეორე ასეთია:

    If(JRequest::getBool("tp"))($attribs["style"].="მოხაზულობა";)

    გთხოვთ, ამის შემდეგ გაასუფთავოთ ქეში და გადახედოთ მოდულების პოზიციებს თქვენს შაბლონში, კონსტრუქციის ამ ღერძის გამოყენებით:

    Https://site/? Tp = 1

    თუ ეს არ გამოვიდა, მაშინ ეს ყველაფერი, მოდი, ვაღიაროთ, დაიხურა.

  3. ძალიან ხშირია საიტების ბოროტად გამოყენება, არა შუაში, არამედ შუაში. ტროიანებმა და კლავიშებმა თქვენს კომპიუტერში იციან რა და სად არიან, ასე რომ არ შეინახოთ პაროლები FTP კლიენტებში(ეს არის ამ მიზნით გამოსაყენებელი ვარიანტი.) კიდევ უკეთესი, ჩართეთ თქვენს საიტზე FTP-ის საშუალებით წვდომის შესაძლებლობა და ამის ნაცვლად, გადაცემული ინფორმაცია(პაროლების ჩათვლით) დაშიფრულია არასაჭირო შენახვის თავიდან ასაცილებლად. მე, მართალი გითხრათ, დანარჩენის სიხარულითავს კარგად ვგრძნობ ჩემს "სიბნელეში". კიდევ ერთი ვარიანტია დააყენოთ წვდომა თქვენს საიტზე ორიგინალური FTP-ისთვის მხოლოდ მთავარი IP მისამართიდან (თქვენი კომპიუტერი), ან თქვენი ინტერნეტ პროვაიდერისგან, IP არის დინამიური (ცვლილებები მთავარ დიაპაზონში).
  4. ასევე გთხოვთ ძრავაარ არსებობს იმაზე მეტი, რაც ნამდვილად საჭიროა თქვენი სამუშაოსთვის. სინამდვილეში, მე არ ვფიქრობ შაბლონის დაყენებაზე: 755 საქაღალდეებისთვის და 644 ფაილებისთვის. თიას და ფილესილის დახმარებით ყველაფერი შესაძლებელია. უფრო მეტიც, მინიჭებული უფლებები უნდა იყოს დაყენებული არა მხოლოდ ძირეული საქაღალდის დირექტორიებისთვის, არამედ ყველა დირექტორიასა და ფაილზე, რომელიც მათ შუაშია.

    root საქაღალდეში არსებულ ფაილებზე დავაყენე უფლებები 444-ზე, tmp და logs-ის დირექტორიებზე - 705. შეიძლებოდა კიდევ უფრო უხეში „შეკუმშვა“, მაგრამ მე ამაზე განსაკუთრებული წინააღმდეგი არ მაქვს და დავხარჯე. საათი ექსპერიმენტებზე. მაგრამ მანამდეც ის სერიოზულად არ აწარმოებს ჰაკერების ნაკადს, რადგან ცხადია, რომ ყველა ჩვენი ძალისხმევა შეიძლება შეჩერდეს. ვისთვის გამოიყენება მსგავსი ბრძანებები:

    ამიტომ, იმისთვის, რომ Joomla 1.5-ის ძრავის ფაილები სამუდამოდ „დაკონკრეტდეს“ ბოროტებად და მოკვდეს, თქვენ უნდა დაიცვათ ფაილებსა და საქაღალდეებზე წვდომის უფლებები PHP-ის საშუალებით. ღირს სერვერის პარამეტრების შემოწმება, მაგრამ ჯერ არ ვიცი როგორ და სად. თუ იცით დადეთ ლინკი.

  5. ნათქვამია, რომ ეს ყველაფერი ამცირებს თქვენი ბოროტი საიტის პოპულარობას და ახალი ჭურვების და სხვა მავნე პროგრამების შეღწევას. თუმცა, წინა შესვლა არ იძლევა გარანტიას, ეს იქნება სასწაული სერვერზე (თქვენი საიტი რომ იყოს ცოცხალი Joomla 1.5-ზე). მოდით, მოვიშოროთ ყველა ნეგატივი, რადგან უპატიოსნებამ გაჟონა. თუმცა, განსაკუთრებით ვაღიარებ, რომ ჯერ არ ავუხსენი ჩემი „სიბნელის“ მიზეზები. ძალიან მადლობელი ვიქნები მასალებისთვის ამ პროცესის ასახსნელად.
  6. ვებსაიტები ხშირად გატეხილია, რაც უარყოფს წვდომას ადმინისტრაციულ პანელზე. თურმე პაროლით მოიპარეს და უხეში ძალით (გონივრული შერჩევით) შესაძლებელი იქნებოდა რთული პაროლების გატეხვა ერთი-ორჯერ. ტომ ადმინისტრაციული პანელი ასევე უნდა იყოს დაცული, და უმჯობესია იმუშაოთ არა დამატებითი გაფართოებების დახმარებით, არამედ თავად სერვერთან. დაცვის მრავალი ვარიანტი არსებობს. მაგალითად, შეგიძლიათ ამა თუ იმ გზით შეცვალოთ ადმინისტრატორის პანელის მისამართის URL, რათა თავდამსხმელმა არ დაიწყოს თავისი სისულელე.

    დაცვის კიდევ ერთი მეთოდი, რომელიც დეტალურად იქნება აღწერილი ქვემოთ, გულისხმობს დამატებითი ინფორმაციის შექმნას თავდამსხმელის გზაზე (ცოცხალი ადამიანი ან სკრიპტი). ადმინისტრატორის ფაილებით დირექტორია დაცულია პაროლით (ჯომლაში ეს არის ადმინისტრატორის საქაღალდე, ხოლო WordPress-ში - wp-admin) ვებ სერვერის მიერ. გამოდის, რომ ადმინისტრაციულ პანელზე გადასვლისას, საქაღალდეში წვდომისთვის დაგჭირდებათ შესვლა და პაროლი, შემდეგ კი შესვლა და პაროლი ძრავის ადმინისტრაციულ პანელზე შესასვლელად. უფრო მეტიც, მიუხედავად თავდაცვის პირველი ხაზისა, რომელიც იყენებს უხეში ძალის მეთოდებს, მავნე პროგრამა არ ქმნის რაიმე მნიშვნელოვან დამატებით შეტევას სერვერზე, რაც კარგია.

  7. კიდევ ერთი ძალიან მნიშვნელოვანი, ჩემი აზრით, თქვენი საიტების უსაფრთხოების გაზრდის პატივისცემა ვირუსებითა და უახლესი წესებით გატეხვისა და ინფიცირებისგან: ერთი საიტი - ერთი ჰოსტინგის ანგარიში. ასე რომ, ეს უფრო ძვირია, მაგრამ უფრო უყურადღებო. როდესაც მასპინძლობს ერთ ანგარიშზე, თქვენი ყველა საიტი ხელმისაწვდომი იქნება FTP-ის საშუალებით, თუ მავნე პროგრამაზე წვდომა მხოლოდ ერთ მათგანს ეკრძალება. უსაფუძვლო იქნებოდა საიტების ავტომატურად გატეხვა და მათზე დაყრდნობა, რომ სკრიპტები არ ადის დირექტორიას ხეზე. გარდა ამისა, ძალიან მნიშვნელოვანია საიტების თაიგულის შენარჩუნება ერთ ჰოსტინგის ანგარიშზე, რადგან ერთ საიტზე მუშაობით დროს კარგავთ იმ ძალისხმევაზე, რომელიც ამჟამად აინფიცირებს.
  8. ლამათი, საუბრის წინ, შეიძლება იყოს არა მხოლოდ თქვენი საიტიდან, არამედ თქვენი ჰოსტინგის პარტნიორის საიტიდანაც, რადგან ხელისუფლებამ სათანადოდ არ გირჩიათ ამ შესაძლებლობის გამორთვა. თქვენ შეგიძლიათ გატეხოთ ჰოსტინგის პანელი (როგორც,), მაგრამ ნებისმიერ შემთხვევაში, ჰოსტერის ბრალის გამო ბოროტების რაოდენობა უმნიშვნელოა ვებსაიტების უსაფრთხოების მიხედვით ბოროტების რაოდენობასთან შედარებით.

როგორ მოვიპაროთ თქვენი საიტის ადმინისტრაციული პანელი, როგორც ბოროტი?

მინდა დაწვრილებით მოგიყვეთ ზახისტუს მეთოდის შესახებ, რომელიც ცოტა ხნის წინ თავად გავხდი ვიკორისტი. წევს საიტის ადმინისტრაციული პანელიდან ფაილების შემცველ საქაღალდეებზე წვდომის შეზღუდვა. ღობე დამონტაჟებულია მშვენიერი .htaccess ფაილის დახმარებით, რომელიც, არსებითად, საშუალებას გაძლევთ დისტანციურად მართოთ ვებ სერვერის პარამეტრები საიტის მიღებამდე. ამ შემთხვევაში შეგიძლიათ ვიბირკოვოს მუშაობა.

.htaccess-ში დაწერილი ყველა დირექტივა გაფართოვდება მხოლოდ იმ დირექტორიაში, რომელშიც ის მდებარეობს. გსურთ შეცვალოთ რამე პარამეტრებში მთელი საიტისთვის? შემდეგ მოათავსეთ .htaccess root საქაღალდეში. მოდით, პარამეტრები ჩავდოთ მხოლოდ საქაღალდეში ადმინისტრატორის ფაილებით, რათა იქ ჩავდოთ. Joomla-ში ეს იქნება ადმინისტრატორის საქაღალდე, WordPress-ში - wp-admin.

თუმცა, ჩვენ ვერ გავუმკლავდებით მარტო .htaccess-ს. თქვენ უნდა გამოიყენოთ i.htpasswd, სადაც შესვლა და პაროლი შეინახება ამ ყველაზე ადმინისტრაციულ საქაღალდეზე წვდომისთვის. უფრო მეტიც, პაროლი შეინახება არა ფარული ფორმით, არამედ MD5 დაშიფვრის ფორმით. თქვენ ვერ შეძლებთ პაროლის განახლებას, მაგრამ შემდეგ, როდესაც პაროლის ველში შეიყვანთ სწორ კომბინაციას, ვებ სერვერი იღებს MD5 თანხას ამ კომბინაციისთვის და ათანაბრდება შენახული .htpasswd-ში. თუ მონაცემები ემთხვევა, მაშინ თქვენ მოგეშვებიან Joomla-ს ან WordPress-ის ადმინისტრაციულ პანელში, მაგრამ თუ არ არის, მაშინ არ შეგეშვებიან.

ღერძი და ეს ყველაფერი, შეუძლებელი იყო მხოლოდ განზრახვის ცხოვრებაში ჩადება. თქვენ ასევე უნდა დაამატოთ ნებისმიერი დირექტივა .htaccess-ში. Იცი რაა? Მე არ ვიცი. ასე რომ, საჭირო იქნება პაროლის გადაყვანა MD5 თანმიმდევრობით. პრობლემა. თუმცა, შეიძლება იყოს მარტივი გადაწყვეტილების მიღება. კარგმა ადამიანებმა მოაწყვეს ონლაინ სერვისი .htaccess ფაილის და .htpasswd ფაილის გენერირებისთვის თქვენს მიერ შეყვანილი შესვლისა და პაროლის საფუძველზე. მართალია, თქვენ მიიღებთ სხვა აბსოლუტურ მარშრუტს ადმინისტრაციულ საქაღალდეში და ეს ყველაფერია.

ოჰ, მობრძანდით - დიდი და ხარბი zakhistu გენერატორი თქვენი საიტის ადმინისტრაციული პანელისთვის. სიგიჟეა, არა? შექმენით და, რაც მთავარია, შექმენით ასოების, რიცხვების და სიმბოლოების ორი რთული კომბინაცია, რის შემდეგაც შეიტანეთ ისინი ზედა ორ ველში. უბრალოდ არ დაგავიწყდეთ მათი ჩაწერა, წინააღმდეგ შემთხვევაში შეინახავთ პაროლის მენეჯერში, წინააღმდეგ შემთხვევაში თქვენ ვერ შეძლებთ თავად გადახვიდეთ ადმინისტრაციულ პანელზე და მოგიწევთ თავიდან დაიწყოთ მუშაობა.

აქსი, ახლა. ეს იცით? თუ არ იცი, არ აქვს მნიშვნელობა. დაუკავშირდით საიტს FTP-ის საშუალებით, შექმენით ფაილი მის root-ში ნებისმიერი სახელით (მათ შორის url_path.php) და დაამატეთ მას ეს მარტივი კოდი:

"; Echo" სკრიპტის შემდეგი გზა და მისი სახელი: ". $_ SERVER [" SCRIPT_FILENAME "]."
"; Echo" სკრიპტის სახელი: ". $_ SERVER [" SCRIPT_NAME "];?>

შემდეგ გადადით ბრაუზერში და შეიყვანეთ შემდეგი URL მისამართის ზოლში (თქვენი დომენით, რა თქმა უნდა):

Https://site/url_path.php

შედეგად, თქვენ მთლიანად ხრახნიანი იქნებით. შეიყვანეთ ის მითითებულ ფაილში generator.htaccess and.htpasswd. არ დაგავიწყდეთ დასასრულს საქაღალდის სახელის ადმინისტრატორის ან wp-admin-ის დამატება ბოლოში დახაზვის გარეშე. ეს არის ის, ახლა დააჭირეთ ღილაკს "გენერაცია".

და შემდეგ გადაიტანეთ .htaccess და .htpasswd ფაილები პირდაპირ თავად ფაილებზე.

დარწმუნებული ვარ, თქვენ უკვე შექმენით ისინი ადმინისტრატორის ან wp-admin საქაღალდეებში (როგორც თქვენ მიერ გამოყენებული ძრავის ნაწილი)?

ახლა სცადეთ შეხვიდეთ ადმინისტრაციულ ზონაში. შესაძლებელია თუ არა თქვენი ვებ სერვერის შესვლისა და პაროლის შეყვანა? IN სხვადასხვა ბრაუზერშიის სხვანაირად არის დახატული, მაგრამ ქრომში ასე გამოიყურება:

თუ არ გსურთ გამყარება, მაშინ „მოწიეთ“ აბსოლუტური გზა .htpasswd-მდე, ჩანაწერები .htaccess ფაილში. ამ პრობლემის გამო, მე უბრალოდ ხელით გამოვასწორებ ფაილის რედაქტირებისას. სულ ეს არის, რაც დღეს მინდა გითხრათ. თუ გინდა საჭმელი, ან თუ გინდა კიდევ დაამატო, მაშინ წადი გზაზე.

ვირუსი WordPress-ში?

ამ სტატიის დაწერის შემდეგაც კი აღმოვაჩინე მავნე პროგრამა ჩემს ბლოგზე (https: // საიტი) (ან სხვა რამ, რაც ჩემს ნებას გვერდი აუარა). უბრალოდ მინდა დავიმახსოვრო ის კოდში და შევიდე მასში. ბოლოში, Body tag-ის წინ, არის უცნობი ფუნქცია (მისი სახელით, მაგრამ არაფრის გამოვლენის გარეშე):

სახელი დაგმობილია. აღსანიშნავია, რომ სამი წლის წინ მოულოდნელად აღმოვაჩინე, რომ WordPress-ზე ჩემი ორი ბლოგის (https: // საიტი და კიდევ ერთი) მონაცემთა ბაზაში ახალი ცხრილი მქონდა. მისი სახელი უბრალოდ სასწაულებრივი იყო - wp-config. ამ სახელის გუგლმა ვერაფერი შეუშალა, რადგან ყველა ტიპი ასოცირებული იყო იმავე ფაილთან wp-config.php.

ცხრილი სწრაფად გაიზარდა ზომაში (ასი მეგაბაიტამდე https: // საიტზე) და მასში იწერებოდა საიტის გვერდების მისამართები სხვადასხვა პარამეტრით. ამ პროცესის არსის გააზრების გარეშე, მე უბრალოდ ავიღე ეს ცხრილი და ეს არის ის. სანამ ვისაუბრებ, მე მაქვს კიდევ ერთი ბლოგი WordPress-ზე, მაგრამ იქ მსგავსი არაფერი მომხდარა.

ისე, აქაურმა ღერძმა აჩვენა თემაში ასეთი "სალაპარაკო" ჩასმა. გაგიკვირდებათ, რომ იქ არაფერია ისეთი, როგორიც აღწერილი ადგილია ქვედა კოლონტიტულის გვერდით. აღმოჩნდა, რომ ეს შესაძლებელი იყო. და ასე ლამაზად - არც ზევით და არც ბოლოში, მაგრამ მეორე (ან მესამე) ცხოველს აქვს ჩაწერილი ფუნქცია:

ფუნქცია wp_custom_page_links_return()($option = get_option("wp_custom_page_links"); @eval($option);) @eval(get_option("wp_brlinks"));

აქ სასწაულებრივი "ევალი" იპყრობს თქვენს თვალს. აღსანიშნავია, რომ აიბოლიტმა (ზემოთ აღწერილობამ) იცის, რომ ეს ფრაგმენტი საეჭვოა, მაგრამ მე ჯერ არ მომხვედრია, რადგან ეს სკრიპტი უკვე დიდად არის ეჭვმიტანილი არაკეთილსინდისიერებაში. ამ კოდისთვის მეც ვგუგლი და ვიცი პოსტი (სამწუხაროდ, დომენი დაბლოკილია გადაუხდელობის გამო) აღწერილობით მსგავსი პრობლემა. ამხანაგის ქიას მეგზურმა გაჟონა ახალი თემა, მასში ჩართულია საინსტალაციო კოდი.

ჩემს შემთხვევაში ორივე ბლოგი უამრავი ბედით დაინფიცირდა. უხერხულად, ძრავშიც იყო დაღვრა, რასაც უმალ (ადგილზე) არაკეთილსინდისიერმა ადამიანებმა დააჩქარეს. გთხოვთ, შეამოწმოთ ასეთი ჩანართების არსებობა. ფაილების აღწერილობების შეცვლის თარიღი, ჩემი აზრით, შუა გაზაფხულზე დაეცა.

რაჯუ გაოცდება არჩევანით 17 ვიდეო გაკვეთილი ჯომლაზე ვებსაიტების დაცვის შესახებ. ისინი იხსნება ერთმანეთის მიყოლებით, და თუ გსურთ, შეგიძლიათ გადახვიდეთ შემდეგ გაკვეთილზე მოთამაშის პანელზე სხვა გამოყოფილი ღილაკის გამოყენებით ან აირჩიოთ საჭირო გაკვეთილი მენიუდან, რომელიც გამოჩნდება მოთამაშის ფანჯრის ზედა მარცხენა კუთხეში:

კარგად დავაკვირდები!

Წარმატებას გისურვებ! მალე შევხვდებით ბლოგის საიტზე

შეიძლება გაგიჭირდეთ

Joomla-ზე საიტი დიდ საქმედ იქცა - მკაცრი სტანდარტები: არასტატიკური მეთოდი JLoader :: import () არ უნდა იყოს სტატიკურად გამოძახება
ჯომლას განახლება დარჩენილი ვერსია
საიტის რუქის შექმნა Joomla-ზე დამატებითი Xmap კომპონენტის გამოყენებით
რა არის ჯომლა?
Joomla-ში კონტრიბუტორთა ჯგუფები, ქეშირების დაყენება და საიტიდან ფოსტის გაგზავნის პრობლემა
K2 კომპონენტი Joomla-ზე ბლოგების, კატალოგების და პორტალების შესაქმნელად - შესაძლებლობები, ინსტალაცია და რუსიიზაცია
მოდულები Joomla-ში - პოზიციების განხილვა, დაყენება და განახლება, ასევე კლასისთვის სუფიქსების მინიჭება
როგორ გავაუმჯობესოთ სტატიკური HTML საიტი დინამიურზე Joomla-ზე
WordPress-ის ინსტალაციადეტალებში და მცირე დეტალებში, WP-ის ადმინისტრატორში შესვლა და პაროლის შეცვლა
Joomla მოდულები - TinyMCE, Load Module, Legacy და სხვა დაინსტალირებული ინსტალაციები

ადმინისტრაციულ ნაწილს აქვს ყველაზე მეტი გავლენა საიტის ყველა განყოფილებაზე. ასე რომ, აქ შესვლის შემდეგ, თავდამსხმელი უარყოფს წვდომას მთელ საიტზე და შეუძლია გაანადგუროს ყველაფერი, რაც მას იზიდავს (უბრალო შეტყობინებებიდან, რომ საიტი მავნეა, და რობოტების ხშირი განადგურებით ან ისევ გნახავშინაარსი).

გსურთ ადმინისტრატორის პანელის მოპარვა?

ხშირად საიტების მფლობელები განსაკუთრებულ მნიშვნელობას არ ანიჭებენ ადმინისტრაციულ პანელს, ამიტომ ჩვენ ზიანს ვაყენებთ, თუ ისინი გახდებიან ბოროტების მსხვერპლი. WordPress, თავისი ღიაობისა და პოპულარობის გამო მთელ მსოფლიოში, დიდ პატივს სცემენ ჰაკერებს. რა თქმა უნდა, ძრავის შემქმნელებმა დაუყოვნებლივ უნდა გამოასწორონ უსაფრთხოების ცნობილი საკითხები, ასევე სწრაფად მოძებნონ ახალი, რამაც შეიძლება ზიანი მიაყენოს, სანამ პრობლემები არ გამოსწორდება.

გზები ზახისტებისთვის

არსებობს მთელი რიგი ჩანაწერები, რომლებიც ეთანხმება მათ, თქვენ შეგიძლიათ ეფექტურად დაიცვათ თქვენი საიტი არაკეთილსინდისიერი შემოდინებისგან.

აირჩიეთ სწორი ადმინისტრატორის შესვლა/პაროლი

დაცვის პირველი ნაბიჯი არის სწორი ადმინისტრატორის შესვლა და პაროლი. არ არის რეკომენდებული ვიკორისტი იყო კორისტუვაჩის ტიპის სახელით ადმინისტრატორიან კიდევ ადმინისტრატორი. თუ თქვენ უკვე გაქვთ ადმინ-კორისტუვაჩის შემოქმედება "არასაჭირო" სახელებით, მაშინ ეს საკმარისი იქნება უბრალოდ. მოგვიანებით არ დაგავიწყდეთ კორისტუვაჩის ნახვა ადმინისტრატორიან კიდევ ადმინისტრატორი.

პაროლი უნდა შედგებოდეს 8-დან 10 სიმბოლომდე და შეიცავდეს როგორც მცირე/მთავრულ ასოებს, ასევე ციფრებს და სხვა სიმბოლოებს (სივრცის ნიშნები, საკვების ნიშნები/ნიშნები და ა.შ.)

ადმინისტრატორის პანელის მისამართის შეცვლა

დასაწყებად, WordPress-ში ადმინისტრაციულ პანელში შესასვლელად, თქვენ უნდა გამოიყენოთ შემდეგი მისამართები:

Http://site.ru/wp-admin/ http://site.ru/wp-login.php

ძრავის პოპულარობის გამო, ეს მისამართები გაცილებით ნაკლებად ექვემდებარება თავდასხმებს. მთელი საიტის უსაფრთხოების უზრუნველსაყოფად, შეცვალეთ მათი ჩანაწერები, რომლებიც მხოლოდ თქვენ იცით. რატომ გჭირდებათ მარტივი, კონტროლირებადი დანამატი? რა თქმა უნდა, შეგიძლიათ მიუთითოთ, რომელ მისამართს მოგეცემათ წვდომა ადმინისტრაციულ პანელზე.

ჩვენ ვაინსტალირებთ ავტორიზაციის დამატებით ფორმას .htaccess-ის საშუალებით

ფაილი .htaccessეს დაგეხმარებათ Apache ვებ სერვერის დაყენებაში და გაძლევთ შესაძლებლობას დააკონფიგურიროთ სერვერის მუშაობა თქვენს საიტზე არსებულ დირექტორიაში (მაგალითად, შეცვალეთ ინდექსის ფაილების სახელები, დააყენეთ წვდომის უფლებები ფაილებზე/დიალექტორებზე, წაშალეთ დირექტორიები). ამ ფაილის ველში, ადმინისტრაციულ პანელში ავტორიზაციის შეყვანამდე, ჩადეთ დამატებითი ფორმა თქვენი შესვლისა და პაროლის შესაყვანად. კონდახებით, ინსტალაცია და მორგებული ფაილი .htaccessამის შესახებ შეგიძლიათ გაიგოთ.

დაიცავით ადმინისტრატორის პანელი უხეში ძალის პაროლებისგან

ადმინისტრატორის პანელისთვის კიდევ ერთი მნიშვნელოვანი დეტალი არის პაროლის შეყვანის რაოდენობის შეზღუდვა. ასე რომ, თუ თავდამსხმელი მაინც მიაღწევს საიტის შესვლის ფორმას და ეცდება პაროლის არჩევას, მაშინ ლოგიკური იქნება მისი დაბლოკვა რამდენიმე ბოლო მცდელობის შემდეგ. ამისთვის შეგიძლიათ სწრაფად გამოიყენოთ სპეციალური დანამატები. ერთ-ერთი მათგანია Limit Login Attempts მოდული. დაცვის გასააქტიურებლად, მოდული უნდა იყოს დაინსტალირებული და გააქტიურებული.

ჩანთები

რამდენიმე შეყვანის მიღების შემდეგ, თქვენ შეგიძლიათ მოიპაროთ თქვენი ადმინისტრაციული პანელი მრავალი შესაძლო შედეგისგან: ახლა თავდამსხმელისთვის უფრო ადვილი იქნება თქვენი შესვლის/პაროლის გარკვევა და არჩევა. რა თქმა უნდა, ეს არ მოგცემთ 100%-იან დაცვას, რადგან შესაძლოა მალე აღმოაჩინოთ ახალი ხრიკები, რომლებიც გააფუჭებს საიტის მუშაობას. თუ თქვენ არ გჭირდებათ რაიმე სამუშაოს შესრულება უსაფრთხოების გარეშე, წარუმატებლობის რისკი ბევრჯერ იზრდება.

გამარჯობა მკითხველებო და ბლოგის საიტის მიმდევრებო!

ამ სტატიაში ხაზგასმული იქნება ძალიან მნიშვნელოვანი თემა. დღეს მე გეტყვით იმაზე, თუ როგორ მოიპაროთ თქვენი ბლოგი პოპულარული და ბოროტი არაკეთილსინდისიერი ადამიანების კონტროლის ქვეშ.

როგორ მოვიპაროთ WordPress, როგორც ბოროტი ადამიანი? რატომ იტყუება?

გჭირდებათ WordPress-ის დამცავი?

სტატისტიკის მიუხედავად, ადრეული ვებმასტერების უმრავლესობა ამაზე არ ფიქრობს. , ვებსაიტები, ჩაყარეთ ისინი დანამატებით, დაწერეთ კუპონი სტატიები.

გამოსყიდვა ხდება მოგვიანებით, როდესაც მათი ღირებული და კარგად წარმოებული რესურსი უბრალოდ მოიპარება კრიმინალების მიერ.

კიბერკრიმინალებმა შეიძლება გამოიყენონ სხვადასხვა მეთოდი: თქვენს ბლოგზე სხვადასხვა რეკლამის განთავსებიდან დაწყებული, თქვენი ბლოგის ხელახლა მინიჭებამდე თქვენს ბლოგზე ან მის სამუდამოდ ხილვამდე.

და თუ თქვენ ყურადღებით წაიკითხეთ ჩემი წინა სტატია მათ შესახებ და უკვე იცით ეს პრაქტიკაში, მაშინ გაიმარჯვებთ. მალე შეძლებთ მის განახლებას.

თუმცა, უმჯობესია დახარჯოთ თქვენი ძვირფასი დრო თქვენი რესურსის განახლებაზე, თუ ის მომავალში უბრალოდ იქნება დაცული. შეგიძლიათ თქვენი დრო და ნერვები მიმართოთ თქვენი ბლოგის ოპტიმიზაციაზე ან ახალი და ძირითადი ინფორმაცია. გაცილებით ეფექტური იქნება.

ასე რომ, იმედი მაქვს, წაიკითხავთ ამ სტატიას და დაუყოვნებლივ გათავისუფლდებით WordPress-ის პრაქტიკაში დაცვის ცოდნას.

ვინაიდან ახალგაზრდა ბლოგი გაქვთ და პატივს სცემთ, რომ არავის ზიანს არ მიაყენებთ, შეიძლება მართალიც იყოთ.

წინააღმდეგ შემთხვევაში, იქნება მეტი აღიარება და მეტი ლიდერი. ეს კრიმინალებისთვის ბინძური ხრიკი აღმოჩნდება. ეს შეიძლება მოხდეს ნებისმიერ დღეს, ამიტომ გირჩევთ დაუყოვნებლივ, თქვენი ბლოგის დაცვის მოთხოვნის გარეშე.

მეთოდები, რომლებსაც მე აღვწერ, არის მარტივი და ეფექტური. ყველა აღწერილი მეთოდი, რომელიც პრაქტიკაში გამოვცადე, დადებითი შედეგი გამოიღო.

როგორ არის რეალური? ასე რომ ვნახოთ.

WordPress-ის კრიმინალებისგან დაცვის გზები

1. შეცვალეთ ნაგულისხმევი შესვლა WordPress-ში თქვენით.

როგორც წესი, WordPress მოითხოვს თქვენ შეხვიდეთ სისტემაში ადმინისტრატორის შესვლის გამოყენებით, რომლის შეცვლა შეუძლებელია თავად ბლოგის ადმინისტრაციულ პანელში. თქვენ უნდა შეცვალოთ იგი სხვაზე.

ამისათვის თქვენ უნდა გადახვიდეთ თქვენი ჰოსტინგის პროვაიდერის მართვის პანელზე, დააწკაპუნოთ Mysql ჩანართზე და შემდეგ გადადით Php My Admin-ზე. შესვლისთვის შესვლა და პაროლი მოწოდებულია.

როცა შეხვალთ მთავარი გვერდიმარცხენა სვეტში დააწკაპუნეთ. ჩვენ ვხედავთ ჩვენს მონაცემთა ბაზაში არსებული ყველა ცხრილის ჩამონათვალს. დააწკაპუნეთ ნივთზე სახელწოდებით wp_users. დაუბრუნე პატივისცემა ზედა პანელი Php My Admin - გთხოვთ გახსენით ჩანართი „მიმოხილვა“!

ამის შემდეგ ადმინისტრატორის რიგში დააწკაპუნეთ შეცვლაზე და გამოსულ ველებში ცვლით ადმინისტრატორის შესვლას თქვენს ორ ადგილას.

ამის შემდეგ არ დაგავიწყდეთ დააჭიროთ OK ღილაკს , რომელიც მდებარეობს ცხრილის ქვედა ნაწილში (არ არის მითითებული ეკრანის სურათზე):

2. შექმენით და შექმენით საიმედო პაროლი საიტის ადმინისტრაციულ ზონაში შესასვლელად.

გთხოვთ გაითვალისწინოთ, რომ არსებობს სხვადასხვა დანამატები, რომლებიც ხელს შეგიშლით ადმინისტრატორის ზონაში პაროლის შეყვანის მცდელობაში. მაგალითად, არა უმეტეს სამჯერ. ამ სუნის გამო წვდომა ბოლო ერთი საათის განმავლობაში იბლოკება.

ერთ-ერთი ასეთი მოდული არის Login LockDown ან Limit შესვლის მცდელობები.

თუმცა, ჩემი ბლოგის რეგულარულმა მკითხველებმა იციან, რომ მე არ მომწონს დანამატები, რომლებიც მათში ძალიან სახალისოა, დამატებით სუნიან და შექმნილია იმ ადამიანების მიერ, რომლებსაც არ ვიცნობ.

ყველანაირად ვცდილობ ჩემს ბლოგზე კოდები შევცვალო და იმედია თქვენც იგივეს გააკეთებთ. მე მინდა ჩემი კანი თავად ავირჩიო.

ამ დანამატების ნაცვლად, მე გირჩევთ საიტის ადმინისტრაციისთვის საიმედო პაროლის გამომუშავებას, რომელიც შედგება რიცხვებისგან, ასოებისგან და სექციური სიმბოლოებისგან.

მაგალითად, ადმინისტრაციული პანელის ჩემი პაროლი 20-ზე მეტი სიმბოლოსგან შედგება. ასე უფრო საიმედო იქნება. თქვენი პაროლის დამახსოვრება ისეთივე მარტივია, როგორც მსხლის ჭურვი. ამის გაკეთება შეგიძლიათ თქვენი ბლოგის ადმინისტრაციულ პანელში.

გადადით ადმინისტრატორის მენიუში, გადადით თანამშრომლების ჩანართზე და ჩამოსაშლელ სიაში აირჩიეთ თქვენი პროფილი:

გადაახვიეთ ეს გვერდი და იპოვეთ განყოფილებაᲩემს შესახებ. იქ ორი ველი იქნება:ახალი პაროლი და გაიმეორეთ ახალი პაროლი. შეიყვანეთ თქვენი პაროლი ამ ველებში და არ დაგავიწყდეთ დააჭიროთ ქვემოთ მოცემულ ღილაკსგანაახლეთ თქვენი პროფილი . Სულ ეს არის.

3. წაშალეთ არასაჭირო ფაილები.

თქვენი საიტის ძირში არის ორი ფაილი readme.html და License.txt. თქვენ არ გჭირდებათ სურნელი, მაგრამ ის მშვენიერი იქნება მძარცველებისთვის.

სურნელია, ბინძურ ბიჭებს თქვენი სისტემის ვერსია რომ უთხრათ? WordPress თემებიდა კიდევ ბევრი ინფორმაციაა, რაც ბოროტს სჭირდება.

ასევე გადადით ადმინისტრაციულ პანელზე ბოროტების მენიუში ჩანართში გარე გარეგნობადა აირჩიეთ რედაქტორი ჩამოსაშლელი სიიდან და გახსენით header.php ფაილი.

დახმარებისთვის იპოვეთ რიგი:

და წაშალე ისინი. ეს აჩვენებს თქვენი WordPress სისტემის ვერსიას.

შეგიძლიათ დააწკაპუნოთ ძიებაზე ორი კლავიშის Ctrl + F დაჭერით. ძებნა გაიხსნება ბოლოს. ღერძი არის და თქვენ უნდა შეხვიდეთ ამ რიგში. შემდეგ დააჭირეთ Enter.

თუ კოდის ფაილში არის მსგავსი კომბინაცია, ის მონიშნული იქნება. თუ ასეთი მწკრივი არ არის, დაიწერება: არაფერი არ იქნა ნაპოვნი. ასეთ სიტუაციაში შეგიძლიათ დამშვიდდეთ. სამუშაო არ არის საჭირო

4. შექმენით თქვენი მონაცემთა ბაზის და ფაილების სარეზერვო ასლები

უბრალოდ მინდა განვმარტო, რომ აღარ ვარ შურისმაძიებელი wordpress მოდულიმონაცემთა ბაზის სარეზერვო , და მე ხელით დავაკოპირებ მონაცემთა ბაზას Php MyAdmin-დან.

ავტომატიზაცია კარგია, მაგრამ უსაფრთხოება უფრო მნიშვნელოვანია. ჩემთვის სულაც არ არის მნიშვნელოვანი მონაცემთა ბაზის კოპირებაზე 2-3 დოლარის დახარჯვა. მე უფრო ვენდობი ჩემს თავს, ვიდრე დანამატს.

ვიმედოვნებ, რომ შეძლებთ თქვენი მონაცემთა ბაზის ექსპორტს Php-დან თქვენს კომპიუტერში. თუ ფულის შოვნა არ იცით, მთხოვეთ საჭმელი, მე დაგეხმარებით!

5. დახურეთ თქვენი ხედვა თქვენი დირექტორიების შესახებ.

გადადით .htaccess ფაილში თქვენი საიტის root FTP კლიენტის საშუალებით. დეტალებისთვის, თუ როგორ უნდა გააკეთოთ ეს, წაიკითხეთ იგივე სტატია სარეზერვო ასლივებგვერდი.

მე ვწერ დამატებით რიგს:

ოფციები ყველა - ინდექსები

ეს ბრძანება საშუალებას გაძლევთ დახუროთ დირექტორიას ხედვა.

შემდეგ შეცვალეთ დირექტორიები:

1. http://yourblog/wp-content/ 2. http://yourblog/wp-content/plugins/

ჩაწერეთ ისინი სათითაოდ თქვენი ბრაუზერის მისამართის ზოლში. ბრაუზერში გახსნის შემდეგ, ფაილები და საქაღალდეები ამ დირექტორიაში არ იქნება ხილული.

თუ ეს ასეა, მაშინ აუცილებელია სიტუაციის გამოსწორება. გახსენით ისინი FTP კლიენტის საშუალებით და შეცვალეთ.

რატომ შევქმნათ ცარიელი index.php ფაილი თითოეულ დირექტორიაში. ეს არის მარტივი ტექსტური ფაილი გაფართოებით .php. შექმენით ის Notepad-ის ან Notepad ++-ის გამოყენებით და ატვირთეთ სერვერის დირექტორიაში.

ინოვაციის შემდეგ, როცა დირექტორიას ბრაუზერის საშუალებით ხსნი, ცარიელი მხარეა დამნაშავე!

6. შეცვალეთ ნაგულისხმევი გვერდი ადმინისტრაციული პანელის შესვლისთვის.

ამჟამად გახშირდა შაჰრაის მიერ შეტევები Wordpress სისტემის ადმინისტრაციულ პანელზე შესვლისა და პაროლის შესარჩევად. ცუდი ბიჭები იმარჯვებენ ათიათასობით IP მისამართში!

ეს სტრატეგია მათ დიდ უპირატესობას ანიჭებს. ჩვენ უკვე შევცვალეთ სტანდარტული შესვლა და გამოვედით საიმედო პაროლითქვენს ადმინისტრაციულ პანელზე.

ახლა მოდით დავაყენოთ კიდევ ერთი ამოცანა ჰაკერებისთვის - გამოვავლინოთ ჩვენი მისამართი ადმინისტრაციული პანელის შესასვლელთან.

გვერდითი შესასვლელის სტანდარტული მისამართი WordPress პანელი: თქვენი ბლოგი / wp-login.phpან კიდევ თქვენი ბლოგი / wp-admin. ჩვენ შევქმნით თქვენს შესვლის მისამართს ერთდროულად.

კიდევ ერთხელ, შეგიძლიათ ამის გაკეთება უფრო მარტივი გზით - დანამატების დახმარებით, მაგრამ არა ჩემთვის. სხვადასხვა ექსპერიმენტების დაპროგრამებისა და ჩატარების სურვილი არ მაძლევს მათზე გატაცების საშუალებას.

მაშ, როგორ შემიძლია ხელით შევცვალო WordPress-ის ადმინისტრატორის შესვლის მისამართი? იპოვეთ wp-login.php ფაილი ბლოგის ძირეულ საქაღალდეში.

შეასრულეთ ყველა ნაბიჯი თანმიმდევრობით:

  • შეცვალეთ თავად wp-login.php ფაილის სახელი სხვაზე (მაგალითად, open.php)
  • დააკოპირეთ ეს სახელი Explorer ბუფერში და გახსენით დასახელებული ფაილიგახსნა.php და ტექსტური რედაქტორის დახმარებისთვის Notepad ++ შეცვალოს ყველა სიტყვა wp-login.php to open.php.
  • შემდეგ გახსენით სხვა ფაილი wp-includes/general-template.php და შეცვალეთ ყველა wp-login.php open.php-ით.

ასეთი ოპერაციების შემდეგ შეიცვლება ადმინისტრატორის პანელის შესვლის მისამართის სტრიქონი http://yourblog/wp-login.php on http://yourblog/open.php

ასევე მინდა შეგახსენოთ, რომ თქვენ ჯერ კიდევ იყენებთ სტანდარტულ "მეტა" ვიჯეტს - შემდეგ წაშალეთ იგი, რადგან როდესაც ატარებთ შეტყობინებას "დატოვეთ", შეგიძლიათ ნახოთ შესასვლელი მხარის მისამართი, რაც ნიშნავს, რომ ყველა ძალისხმევა შესვლის მისამართის შესაცვლელად ჩანს.

ეს ყველაფერი არ არის. თქვენ ცვლით მისამართს ადმინისტრაციულ პანელში შესასვლელად, წინააღმდეგ შემთხვევაში შეიტანეთ http: // თქვენი ბლოგი / wp-admin მისამართის ზოლში , შემდეგ გადაიტანეთ იგი (მას გადამისამართება ჰქვია) თქვენს მიერ შექმნილ მისამართზე ადმინისტრაციულ პანელში.

ამიტომ, ჩვენ უნდა შევქმნათ გადამისამართება http: // თქვენი ბლოგიდან / wp-admin-დან თქვენი ბლოგის მთავარ მხარეს. წაიკითხეთ შემდგომი.

7. გადამისამართება wp-admin-დან თქვენს ბლოგზე.

არ არის ადვილი დაწყება. გახსენით გარე ხედის მენიუ ადმინისტრაციულ პანელში, შემდეგ აირჩიეთ რედაქტორი. აირჩიეთ ფაილი რედაქტირებისთვის. ამ შემთხვევაში დააწკაპუნეთ ფაილზე Functions (functions.php)

შორის і ?> თქვენ უნდა ჩაწეროთ შემდეგი კოდი:

add_action("init", "blockusers_init");ფუნქცია blockers_init() ( if (is_admin() &&! current_user_can("ადმინისტრატორი") && ! (განსაზღვრული ("DOING_AJAX") && DOING_AJAX)) ( wp_redirect (home_url()); გასასვლელი; ))

შემდეგ უბრალოდ დააჭირეთ ღილაკს "ფაილის განახლება" ბოლოში. Სულ ეს არის. მათ გამოგვიგზავნეს გადამისამართება.

  • პლაგინები დაუყოვნებლივ მიიღებენ განახლებულ ინფორმაციას;
  • შექმენით დასაკეცი პაროლი ჰოსტინგის მართვის პანელისა და მონაცემთა ბაზისთვის;
  • ატვირთეთ ფაილები სერვერზე მხოლოდ მართვის პანელის და Php My Admin-ის მეშვეობით და არა FTP კლიენტების მეშვეობით;

და კიდევ ერთი კორისნას რეკომენდაცია. თუ პატივს სცემთ, რომ ამით არ შეგექმნათ პრობლემები და გჭირდებათ დახმარება თქვენი რესურსის უზრუნველსაყოფად, მაშინ მისწერეთ სუპერპროგრამისტს, ჩემს პარტნიორს და მხოლოდ წინა ხაზის ფალსიფიკატორს - დიმიტრი გორუნინს: [ელფოსტა დაცულია]

ისე, ძირითადად ეს ასეა! იმედი მაქვს ყავისფერია. მალე შევხვდებით ახალ სტატიებში!

არ დაგავიწყდეთ ამ სტატიის ბოლოში საიტის განახლების გამოწერა, რათა არ გამოტოვოთ რაიმე საინტერესო ინფორმაცია.

აქ გაიგებთ:

1. Vikorist კარგი შესვლა.

WordPress საიტის დაყენება იწყება ისეთი მარტივით, როგორიცაა შესვლის შექმნა. WordPress-ის ინსტალაციისას მომხმარებლები ხშირად იყენებენ შესვლას, რომელსაც ინსტალაციის პროგრამა მოითხოვს და თავად ადმინისტრატორი. ეს არის ის, რასაც ბოტები ამოწმებენ, რომ ისინი ეძებენ თქვენს საიტზე ზრუნვის არარსებობის შემთხვევაში, პირველ რიგში. ამ ლოგინის გამოყენებით თქვენ უკვე აძლევთ ჰაკერებს საჭირო ინფორმაციის ნახევარს და მათ მხოლოდ პაროლის არჩევაში ეკრძალებათ.

თუ თქვენ უკვე დააინსტალირეთ პლატფორმა და მუშაობთ თქვენს საიტზე, მაშინ ნაკლებად სავარაუდოა, რომ გსურთ ინსტალაციის დეინსტალაცია და ყველაფრის ნულიდან დაწყება. სუფთა არკუში, უფრო საიმედო შესვლის გამოსაყენებლად. გამომავალი:

Krok 1 - ახალი კორისტუვაჩის შექმნა

შედით WordPress-ის ადმინისტრაციულ პანელში და შექმენით ახალი ანგარიში უფრო დიდი შესვლით, სრული წვდომასაიტის ყველა ფუნქციაზე, მაშინ თქვენ გაქვთ ადმინისტრატორის უფლებები.

აირჩიეთ მთავარი მენიუდან კორისტუვაჩი >> დაამატეთ ახალი.

შეიყვანეთ ყველა საჭირო ინფორმაცია ახალი ანგარიშის მენეჯერისთვის, რომელმაც დაავალა თავისი როლი "ადმინისტრატორი"და დააჭირეთ „დაამატეთ ახალი კორისტუვაჩი“.

Krok 2 - Vidalennya koristuvach admin

მართვის სისტემიდან გასვლის შემდეგ, თქვენ უნდა გამოხვიდეთ ახლის ქვეშ. ღრუბლოვანი ჩანაწერიდა ამოიღეთ კორისტუვაჩი ადმინისტრატორისისტემიდან ერთ-ერთი შემდეგი გზით:

მეთოდი 1 - მთავარ მენიუში აირჩიეთ კორისტუვაჩი >> ყველა კორისტუვაჩი. მიუთითეთ კორისტუვაჩის სახელზე ადმინისტრატორი, გავაფართოვებ ფუნქციას "ვიდალურობა".

მეთოდი 2 - აირჩიეთ მთავარი მენიუდან კორისტუვაჩი >> ყველა კორისტუვაჩი. იპოვეთ კორისტუვაჩი ადმინისტრატორი, მონიშნეთ ყუთი მენიუს გვერდით, რომელიც გამოჩნდება "დიი"ობერიტ "ვიდალურობა". ამის შემდეგ დააწკაპუნეთ ოფციაზე "ზასტოსუვატი"კორისტუვაჩების სიის ქვეშ. ეს პარამეტრი არის მექანიკური, თუ თქვენ გჭირდებათ ერთდროულად რამდენიმე ანგარიშის ნახვა.

ასე რომ თქვენ შეგიძლიათ შეცვალოთ ადმინისტრატორის სახელი მონაცემთა ბაზაში შეყვანით:
განაახლეთ wp_users SET user_login = 'new_login' WHERE user_login = 'admin';

ამ მეთოდითმინუს: ავტორი კორისტუვაჩის მიერ დაწერილი პოსტებისთვის ადმინისტრატორი, ცვლილებები არ იქნება. ამის გამოსწორების მიზნით, თქვენ უნდა გააკეთოთ კიდევ ერთი მოთხოვნა მონაცემთა ბაზაში:
განაახლეთ wp_posts SET post_author = 'new_login' WHERE post_author = 'admin';

2. შექმენით დასაკეცი და უნიკალური პაროლი.

WordPress-ის ადმინისტრაციული სისტემა, რა თქმა უნდა, შეუძლებელია კარგი პაროლის გარეშე. მნიშვნელოვანია, რომ ის იყოს უნიკალური და შეიცავდეს ციფრებს, სხვადასხვა რეგისტრის ასოებს, პუნქტუაციის ნიშნებს, სიმბოლოებს და ა.შ. პაროლები, როგორიცაა: pass, 1q2w3e4r5t6y, 87654321, qwerty, abc123, 111111, 1234, თქვენი დაბადების დღის თარიღი და ა.შ. - არ არიან სანდო, მაგრამ უამრავი კორისტუვაჩია ვიკორიზმის გასაგრძელებლად. კარგი პაროლის გასაღები: pcVaOF8r39. რა თქმა უნდა, გაგიჭირდებათ ასეთი პაროლის დამახსოვრება, მაგრამ ამისათვის არის მრავალი პროგრამა, რომელიც ინახავს და ქმნის პაროლებს, ასევე შეიძლება ინტეგრირებული იყოს თქვენი ბრაუზერის ინტერფეისში (მაგალითად, Password Agent, KeyPass, Roboform და ა.შ.)

თუ კვლავ გსურთ თქვენი პაროლების დამახსოვრება, გირჩევთ შექმნათ პაროლების კომბინაციები იმ სახელით, რომელსაც კარგად იცნობთ / სიტყვები ეტიკეტით, შესანიშნავი ასოებით / ციფრებით სპეციალურ ადგილებში და ეტიკეტებზე. სპეციალური პერსონაჟებიკობოზე ან რაღაც ამდაგვარი. ასეთი პაროლის არჩევაც ადვილი იქნება და ადვილად დასამახსოვრებელიც.

არ დაგავიწყდეთ თქვენი პაროლების რეგულარულად განახლება.

3. განაახლეთ თქვენი WordPress ვერსია.

WordPress იუწყება თავისი კლიენტების შესახებ და ადმინისტრაციულ პანელში შეგიძლიათ იპოვოთ შეტყობინებები გამოსვლის შესახებ ახალი ვერსიები. რეკომენდირებულია განაახლოთ, როგორც კი დაიჭერთ მას, რადგან თქვენი საიტის უსაფრთხოების ერთ-ერთი ყველაზე დიდი დარღვევა არის პლატფორმის მოძველებული ვერსიის განახლება.

4. მიიღეთ WordPress ვერსია.

WordPress ავტომატურად ამატებს მიმდინარე ვერსიის ნომერს მისი ფაილების და გვერდების გამომავალ კოდს. და ხშირად საჭიროა WordPress-ის ვერსიის მუდმივი განახლება, რაც შეიძლება სუსტი წერტილი გახდეს თქვენი ვებსაიტისთვის. მე ვიცი, რომ თუ თქვენ გაქვთ WordPress-ის ვერსია, ჰაკერმა შეიძლება ბევრი ზიანი მიაყენოს.

ფაილთან დაკავშირებით დამატებითი დახმარებისთვის ფუნქციები.phpთქვენ შეგიძლიათ დაიცვათ უახლესი ინფორმაცია თქვენი პლატფორმის ვერსიის შესახებ. რატომ გჭირდებათ ფაილის გახსნა? ფუნქციები.php, Rotashovanie ძაფების ძირეულ საქაღალდეში თქვენს ვებსაიტზე (Wp-content/themes/current_theme_wordpress)მე ვამატებ შეურაცხმყოფელ კოდს:
remove_action('wp_head', 'wp_generator');

ან შეგიძლიათ დაამატოთ თავდასხმის კოდი ფაილში ფუნქციები.php:

/* WP ვერსიის სტრიქონების დამალვა სკრიპტებიდან და სტილებიდან
* @Return (სტრიქონი) $src
* @Filter script_loader_src
* @Filter style_loader_src
*/
ფუნქცია fjarrett_remove_wp_version_strings($src) (
გლობალური $wp_version;
parse_str(parse_url($src, PHP_URL_QUERY), $query);
if (! ცარიელი ($query['ver']) && $query['ver'] === $wp_version) (
$src = remove_query_arg('ver', $src);
}
დაბრუნება $src;
}
add_filter('script_loader_src', 'fjarrett_remove_wp_version_strings');
add_filter('style_loader_src', 'fjarrett_remove_wp_version_strings');

/* დამალე WP ვერსიის სტრიქონები გენერატორის მეტა ტეგიდან */
ფუნქცია wpmudev_remove_version() (
დაბრუნების ";
}
add_filter('the_generator', 'wpmudev_remove_version');

გარდა იმისა, რაც ითქვა, პაპაში იქნება ეს WordPress, თქვენ გეცოდინებათ header.phpფაილი. ის ასევე მიუთითებს თქვენი ინსტალაციის ვერსიაზე, რომელიც კიდევ უფრო სასარგებლოა ჰაკერისთვის, როგორც ადრე ეგონათ. ფაილში მიმდინარე მწკრივის დანახვის შემდეგ, თქვენ მიიღებთ ინფორმაციას შემდეგი ინფორმაციის შესახებ:

” />

5. მიიღეთ თემები და დანამატები სანდო რესურსებიდან.

WordPress ფართოვდება ისე, რომ უფრო და უფრო მეტი დეველოპერი ქმნის ახალ თემებსა და დანამატებს. როდესაც მათი უმეტესობა აადვილებს თქვენს საიტთან მუშაობას და აფართოებს მის ფუნქციონირებას, მათ შეუძლიათ დაიჭირონ ძალიან უსიამოვნო ვირუსები და გაუღონ კარი ჰაკერებისთვის. შეამოწმეთ დანამატებისა და დანამატების ჩამოტვირთვის ზოგიერთი რესურსი, მაგალითად, wordpress.org და ასევე მიაქციეთ ყურადღება ფაილის შენახვის ყველა გაფრთხილებას. როგორც თავად WordPress-ის შემთხვევაში, მნიშვნელოვანია რეგულარულად განაახლოთ თქვენი დანამატები უახლეს ვერსიებზე.

6. არ შეინახოთ არასაჭირო ფაილები.

არააქტიურმა გაფართოებებმა შეიძლება სერიოზული საფრთხე შეუქმნას თქვენი ვებსაიტის უსაფრთხოებას. ასე რომ, თავისუფლად იხილეთ ყველა არა-ვიკორიზებული დანამატი და ისინი. მაგალითად, თქვენ მიმართეთ პროტესტს და ირჩევთ მას, რომელსაც ვიკორიზებთ. შერჩევის შემდეგ არ დაგავიწყდეთ ყველა არასაჭირო ნივთის არჩევა.

7. რეგულარულად შეამოწმეთ თქვენი ადგილობრივი კომპიუტერი ვირუსებზე.

WordPress საიტის უსაფრთხოების უზრუნველსაყოფად ყველანაირი საქმის გაკეთება კარგია, მაგრამ თქვენ ასევე უნდა დარჩეთ თქვენს კომპიუტერზე. თქვენ ხართ დამნაშავე მუდმივად განახლებული ანტივირუსის დაყენებაში. წინააღმდეგ შემთხვევაში, თქვენ რისკავთ თქვენი ვებსაიტის დაინფიცირებას ვირუსის ფაილების მიმაგრებით.

8. გააკეთეთ საიტის სარეზერვო ასლები.

ყველა მავნე შეტევის აღკვეთა შეუძლებელია, მაგრამ მხოლოდ ერთ წარმატებულ შეტევას შეუძლია აღმოფხვრას ყველა შეტევა თქვენს საიტზე. გთხოვთ, რეგულარულად გააკეთოთ თქვენი ვებსაიტის სარეზერვო ასლები. ჰოსტინგის კომპანიების უმეტესობა გთავაზობთ სერვერის სარეზერვო ასლების ვარიანტს და ამ შემთხვევაში შეგიძლიათ განაახლოთ საიტი სერვერზე არსებული ასლიდან.

WordPress მონაცემთა ბაზის სარეზერვო მოდულის ინსტალაციით, შეგიძლიათ კიდევ უფრო უზრუნველყოთ თქვენი ვებსაიტის მონაცემთა ბაზა. მოდულის კონფიგურაციით შეგიძლიათ დააინსტალიროთ მონაცემთა ბაზის სარეზერვო ასლის გაგზავნის ვარიანტი თქვენი საკონტაქტო ელფოსტის ეკრანზე.

9. ვიკორისტი მოპარული კავშირი.

თუ გსურთ თქვენი ფაილების დაცვა FTP კლიენტის გამოყენებით, გამოიყენეთ ქურდობის დაცვის პროტოკოლი SFTP სერვერთან დასაკავშირებლად.

10. შექმენით .htaccess ფაილი.

კოდი, რომელსაც Hotlinking იცავს:

RewriteEngine ჩართულია
RewriteCond%(HTTP_REFERER)! ^ Http://(.+\.)? შენი დომენი\.com/
RewriteCond%(HTTP_REFERER)! ^$
RewriteRule. *\. (Jpe? G | gif | bmp | png) $ /images/nohotlink.jpg [L]

Hotlinking არის სურათის ჩასმა თქვენი სერვერიდან სხვის ვებსაიტზე/ბლოგზე. ტრაფიკი შემდეგ მიდის პირდაპირ თქვენს სერვერზე.

ზემოთ მინიჭებული დამატებითი კოდისთვის შეგიძლიათ სერვერს სთხოვოთ გადამოწმება, ვარსკვლავები მოგთხოვენ: რაც შეეხება თქვენი ვებსაიტის გვერდებს, სერვერი უპრობლემოდ უგზავნის სურათს კლიენტს; თუ ის სხვის ვებსაიტზეა, ღიმილით აჩვენებს სურათს.

11. შეცვალეთ მონაცემთა ბაზის ცხრილის პრეფიქსი.

WordPress ასევე შეიძლება იყოს დაცული ჰაკერებისგან ორიგინალური პრეფიქსის მოპარვით wp_-ეს ბოროტმოქმედთათვის ხუმრობაა. მოდით შევხედოთ რამდენიმე გზას:

მეთოდი 1 - მიმართეთ ახალ ინსტალაციას Softaculous-ის საშუალებით
თუ თქვენი ჰოსტინგის პროვაიდერი გაძლევთ შესაძლებლობას გამოიყენოთ Softaculous სკრიპტი WordPress-ის დასაყენებლად, შეგიძლიათ შეცვალოთ პრეფიქსი თავდაპირველი ინსტალაციის დროს: Advanced Options განყოფილებაში მოგიწევთ საჭირო ცვლილებების შეტანა.

მეთოდი 2 - არსებული საიტებისთვის და ახალი WordPress ინსტალაციებისთვის
თუ თქვენი WordPress დიდი ხანია დაინსტალირებულია და საიტი მუშაობს, მაშინ შეგიძლიათ შეცვალოთ პრეფიქსი phpMyAdmin პროგრამის გამოყენებით.

აირჩიეთ საჭირო მონაცემთა ბაზა სიიდან და გადადით შემდეგი ნაბიჯი მონაცემთა ბაზაში:

ცხრილის გადარქმევა `wp_commentmeta` TO` newprefix_commentmeta`;
ცხრილის გადარქმევა `wp_comments` TO` newprefix_comments`;
ცხრილის "wp_links" გადარქმევა ახალი პრეფიქსის_ბმულებისკენ";
ცხრილის გადარქმევა `wp_options` TO` newprefix_options`;
ცხრილის გადარქმევა `wp_postmeta` TO` newprefix_postmeta`;
ცხრილის გადარქმევა `wp_posts` TO` newprefix_posts`;
ცხრილის გადარქმევა `wp_terms` TO` newprefix_terms`;
ცხრილის გადარქმევა `wp_term_relationships` TO` newprefix_term_relationships`;
ცხრილის გადარქმევა `wp_term_taxonomy` TO` newprefix_term_taxonomy`;
ცხრილის გადარქმევა `wp_usermeta` TO` newprefix_usermeta`;
ცხრილის გადარქმევა `wp_users` TO` newprefix_users`;

დე "ახალი პრეფიქსი_"თქვენ უნდა შეცვალოთ იგი ახალი პრეფიქსით, რომლითაც გსურთ შეცვალოთ პრეფიქსი "Wp_".

ამის შემდეგ თქვენ ამატებთ ახალ პრეფიქსს მონაცემთა ბაზის ცხრილებს:

იმის დასადასტურებლად, რომ ყველა ცვლილება წარმატებული იყო და wp_ პრეფიქსი აღარ არის ნაჩვენები ცხრილში _პარამეტრებიі _უზერმეტა, თქვენ მოგიწევთ კიდევ ერთი ჩანაწერი მონაცემთა ბაზაში:

აირჩიეთ * FROM `newprefix_options` WHERE` option_name` LIKE '% wp_%'

აირჩიეთ * FROM `newprefix_usermeta` WHERE` meta_key` LIKE '%wp_%'

შედეგად, თქვენ შეგიძლიათ იპოვოთ მრავალი პრეფიქსი, რომელიც მოგიწევთ ხელით შეცვალოთ დამატებითი ღილაკებისთვის შეცვლა:

ცვლილებების რაოდენობა, რაც უნდა გააკეთოთ, შეიძლება განსხვავდებოდეს. ყველა პრეფიქსი wp_თქვენ უნდა შეცვალოთ თქვენი ახალი პრეფიქსი, რათა ვებსაიტმა სწორად იმუშაოს.

ამის შემდეგ არ დაგავიწყდეთ პრეფიქსის შეცვლაც wp-config.phpფაილები:

ასევე შეგიძლიათ გამოიყენოთ სპეციალური დანამატები მონაცემთა ბაზის პრეფიქსის შესაცვლელად: შეცვალეთ DB პრეფიქსი ან შეცვალეთ ცხრილის პრეფიქსი.

12. შეზღუდეთ დაშვების ტესტების რაოდენობა.

უმეტეს შემთხვევაში, თაღლითები კარგავენ დიდ დროს თქვენს საიტზე შესვლის მცდელობას პაროლის არჩევით. თქვენ შეგიძლიათ დააკონფიგურიროთ სისტემა ისე, რომ IP მისამართები დაიბლოკოს რამდენიმე წლის განმავლობაში შესვლის რამდენიმე მცდელობის შემდეგ.

ამისთვის შეგიძლიათ გამოიყენოთ დამატებითი დანამატები, მაგალითად, Login LockDown ან Limit შესვლის მცდელობები. ამ კონფიგურირებული დანამატებით, თქვენ შეგიძლიათ დამოუკიდებლად დააყენოთ შესვლის ტესტების რაოდენობა და დაბლოკვის საათები.

ასევე შესაძლებელია შეტყობინებების მიღება, თუ თქვენი შესვლა და პაროლი არასწორად არის შეყვანილი. ეს ასევე არის ინფორმაცია იმის შესახებ, თუ როგორ შეგიძლიათ დაეხმაროთ დამნაშავეებს.

ამ შეტყობინების ასლის მისაღებად, თქვენ უნდა გახსნათ ფაილი ფუნქციები.php, Roztashovany in papasti თემები თქვენს ვებგვერდზე (Wp-content/themes/current_theme_WordPress)და დაამატეთ შემდეგი კოდი:
add_filter('login_errors', create_function('$a', 'დაბრუნება null;'));

13. იხილეთ readme.html და license.txt.

readme.html და license.txt ფაილები იმყოფება WordPress-ის ნებისმიერი ინსტალაციის ძირეულ საქაღალდეში. თქვენ არ გაინტერესებთ ეს ფაილები, მაგრამ ჰაკერებს შეუძლიათ მოიპარონ მათი დანაშაული. მაგალითად, თქვენ უნდა იცოდეთ თქვენი WordPress-ის ზუსტი ვერსია და კიდევ ბევრი რამ, რაც სასარგებლოა ბოროტი ვებსაიტისთვის. რეკომენდებულია მათი წაშლა WordPress-ის დაყენებისთანავე.

14. Vickory SSL სერთიფიკატი.

დაცული ინფორმაციის გადასაცემად და მონაცემთა გაცვლის კონფიდენციალურობის უზრუნველსაყოფად, რეკომენდებულია SSL პროტოკოლის გამოყენება. ეს განსაკუთრებით ეხება ონლაინ მაღაზიებს, რადგან არ გსურთ თქვენი კლიენტების შესახებ კონკრეტული მონაცემები დაუცველი გზით გადაიცეს.

უპირველეს ყოვლისა, თქვენ უნდა დააყენოთ ის თქვენი დომენის სახელისთვის.

ამის შემდეგ, თქვენ შეგიძლიათ დააინსტალიროთ სავალდებულო SSL პროტოკოლი თქვენი საიტის მართვის პანელში შესვლისას. ვისთვის ხსნი? wp-config.phpშეიყვანეთ თქვენი ვებსაიტის ძირეულ საქაღალდეში და დაამატეთ შემდეგი მწკრივი:
define('FORCE_SSL_ADMIN', true);

15. შეცვალეთ wp-config.php ფაილი.

ამ კოდის დამატებით wp-config.phpფაილი, შეგიძლიათ დაამატოთ თქვენი ვებსაიტის დაცვა ამ გზით:

თემების და დანამატების გაცვლა:
define('DISALLOW_FILE_EDIT', true);

დანამატების ინსტალაციისა და წაშლის ჩართვა:
define('DISALLOW_FILE_MODS', true);

მარილის კლავიშების ან ეგრეთ წოდებული უსაფრთხოების გასაღებების დამატება: თავდაპირველად დაგჭირდებათ ასეთი რიგების ცოდნა wp-config.phpფაილები:

ნახავთ, რომ გასაღებები უკვე დაინსტალირებულია და მათი შეცვლა შესაძლებელია. ან თქვენ შექმნით ამ ტიპის სტრიქონებს: 'დააყენეთ თქვენი უნიკალური ფრაზა აქ', რა უნდა ითქვას მათზე, ვისი გასაღებები ჯერ არ არის დაინსტალირებული:
/**#@+
* უნიკალური გასაღებები და მარილების ავთენტიფიკაცია.
*
* შეცვალეთ ეს სხვადასხვა უნიკალური ფრაზებით!
* თქვენ შეგიძლიათ შექმნათ ისინი (@link https://api.wordpress.org/secret-key/1.1/salt/ WordPress.org საიდუმლო გასაღები სერვისის) გამოყენებით.
* თქვენ შეგიძლიათ შეცვალოთ ისინი დროის ნებისმიერ მომენტში, რათა გააუქმოთ ყველა არსებული ქუქი. ეს აიძულებს ყველა მომხმარებელს ხელახლა შესვლა.
*
* @2.6.0-დან
*/
define('AUTH_KEY', 'დაიტანე შენი უნიკალური ფრაზა აქ');
define('SECURE_AUTH_KEY', 'დაიტანე შენი უნიკალური ფრაზა აქ');
define('LOGGED_IN_KEY', 'დაიტანე შენი უნიკალური ფრაზა აქ');
define('NONCE_KEY', 'დაიტანე შენი უნიკალური ფრაზა აქ');
define('AUTH_SALT', 'დაიტანე შენი უნიკალური ფრაზა აქ');
define('SECURE_AUTH_SALT', 'დაიტანე შენი უნიკალური ფრაზა აქ');
define('LOGGED_IN_SALT', 'დაიტანე შენი უნიკალური ფრაზა აქ');
define('NONCE_SALT', 'დაიტანე შენი უნიკალური ფრაზა აქ');

მინდა გითხრათ რაღაც ამ დანამატების შესახებ:

ეს არის WordPress უსაფრთხოების დანამატი, რომელიც საშუალებას გაძლევთ დაათვალიეროთ თქვენი ვებ – გვერდი კორუმპირებული კოდის, დარღვევის და ჰაკერების მიერ გამოტოვებული ექსპლოიტების ძიების გამოყენებით, რეალურ დროში საიტის ანალიტიკისა და ტრაფიკის ჩვენებით. ასევე შესაძლებელია ავტომატური სკანირების დაყენება და მრავალი სხვა.

ეს მოდული ამოწმებს თქვენს ვებსაიტს სხვადასხვა უსაფრთხოების ხარვეზებზე და წარმოგიდგენთ უამრავ მეთოდს მათი აღმოსაფხვრელად. მაგალითად, პაროლები, ფაილების წვდომის სხვადასხვა უფლებები, მონაცემთა ბაზის დაცვა, ინფორმაციის დაცვა WordPress ვერსიების შესახებ, ადმინისტრატორის დაცვა და ა.შ.

ეს მოდული საშუალებას გაძლევთ დაიცვათ პირადი ანგარიშები და შესვლა, მონაცემთა ბაზები და ფაილური სისტემები, თავიდან აიცილოთ უხეში ძალის შეტევები (პაროლის გამოცნობასთან დაკავშირებული თავდასხმები), დაათვალიეროთ საიტი და ა.შ.

რაც არ უნდა უცნაურად ჟღერდეს, WordPress-ის დაცვა რთულია და ამ სტატიაში აღწერილი მეთოდები არ იძლევა 100% გარანტიას, რომ თქვენი საიტი არ იქნება მოპარული რაიმე სახის თაღლითებისგან. თუმცა, არ არის კარგი მათი გამოტოვება, რადგან სუნი ნიშნავს ბოროტი საიტის ძალის ჩანაცვლებას ბოროტმოქმედებით.