2 плагина WordPress для защиты от взлома

Будучи блогером WordPress, очевидно, что вы обеспокоены безопасностью блога. Мы все хотели бы защитить наши блоги от хакеров.

Пользователям WordPress повезло, что есть несколько плагинов безопасности и другие настройки для защиты блога от попыток взлома.

Одним из них является изменение имени пользователя WordPress по умолчанию « admin ». Если вы еще этого не сделали, я настоятельно рекомендую сделать это, обратившись Вот ,

Грубая сила - это одна из древнейших форм взлома, когда хакер запускает скрипт и пытается войти в свой аккаунт, пробуя различные комбинации из словарных слов.

В зависимости от сложности вашего пароля, доступ к вашей учетной записи может занять от 1 часа до нескольких дней. Это одна из причин, почему я продолжаю просить вас прекратить использовать имя пользователя «admin» и изменить его на другое. Также всегда используйте сложный пароль.

Вы должны знать, что по умолчанию WordPress разрешает неограниченные попытки входа в систему через страницу входа. Это может побудить потенциальных хакеров угадать ваш пароль методом грубой силы.

Вы должны убедиться, что ваша страница входа защищена от атаки методом перебора. Здесь я делюсь двумя плагинами (настоятельно рекомендуется # 1), чтобы защитить вашу страницу входа от таких атак.

Я обновил этот пост, чтобы вы знали о новых возможностях добавления в Jetpack плагин WordPress , Скорее всего, вы уже используете Jetpack плагин. Если да, вам не нужно использовать Limit Login или любой другой плагин, чтобы защитить вас от атаки методом перебора. Jetpack добавил новый модуль вызова Protect.

Если у вас установлен плагин Jetpack, включите модуль Protect, и ваш блог WordPress будет защищен от атак методом перебора. Панель инструментов также покажет вам количество заблокированных злонамеренных попыток входа в систему. Вы также можете выбрать определенный IP-адрес из белого списка в Jetpack> Настройки> Защита> Настроить.

Атака грубой силы также может быть предотвращена с помощью плагина Cerber Limit Login Attempts . Это помогает администратору ограничить количество попыток входа в систему с помощью стандартного входа в систему и автоматически блокирует IP-адрес, пытаясь перехватить вашу страницу входа в WordPress.

  • Ограничьте количество повторных попыток при входе в систему (для каждого IP)
  • Сообщает пользователю об оставшихся повторных попытках или времени блокировки на странице входа
  • Опциональная регистрация, опциональное уведомление по электронной почте
  • Управляет сервером за обратным прокси

Скриншоты

Несмотря на то, что плагин прост в использовании, вы должны настроить раздел Hardening. По умолчанию плагин Cerber блокирует доступ к серверу XML-RPC (включая Pingbacks и Trackbacks) и API WordPress rest. Если вы используете что-либо, для чего требуется доступ к WordPress rest API (пример: ваш блог на android или приложение для iOS), вам следует разрешить доступ к WP rest API и XML-RPC.

Одна важная вещь:

Отключите запросы панели перенаправления (отключите автоматическое перенаправление на страницу входа в систему, когда / wp-admin / запрошен кем-то неавторизованным), если вы не можете получить доступ к панели администратора WordPress.

[ Страница загрузки плагина ]

Если вы получаете слишком много попыток взлома, вы можете использовать плагин WordPress Stealth Login. Это поможет вам создать пользовательские URL для входа в систему.

Делитесь другими полезными плагинами WordPress, которые вы используете для обеспечения безопасности вашего блога WordPress.

Похожие

Запустите грубую атаку WordPress с помощью WPScan
... ответственность за безопасность вашего сайта. Скорее всего, вы уже многое сделали, чтобы улучшить Безопасность WordPress а как же пользователи? Все ли они используют надежный пароль? Обычно пользователи не любят надежные пароли, и единственный способ убедиться, что они используют надежные пароли, - это применение политик
Никто не пытается обмануть ваш пароль администратора WordPress
... WordPress, одной из самых больших проблем, которые мы видим, является количество ложных данных, вводящее в заблуждение и часто ложную информацию, которую выдают компании по обеспечению безопасности. Одна из самых частых ложных идей, которые мы видим, это утверждение о том, что существует множество попыток взломать пароль администратора WordPress. Мало того, что утверждение является ложным, но настолько очевидно ложным, что эти охранные компании либо не понимают основ безопасности, либо они
Оценка времени взлома пароля
... для образовательных целей. Хотя он не собирает и не хранит ваши пароли, вы должны избегать использования вашего текущего пароля. Как долго должен быть ваш пароль? Когда дело доходит до паролей, ясно одно: размер имеет значение. Добавление одного символа к паролю повышает его безопасность в геометрической прогрессии. В так называемой «атаке по словарю»
Перебор паролей с помощью THC-Hydra
... защиты VncAuth (2) SConnection: AuthFailureException: ошибка аутентификации Соединения: закрыто: 0.0.0.0::40744 (ошибка аутентификации) 2: соединения: принято: 0.0.0.0 :: 40746 SConnection: клиенту нужна версия протокола 3.7 SConnection: клиент запрашивает тип защиты VncAuth (2) SConnection: AuthFailureException: ошибка аутентификации Соединения: закрыто: 0.0.0.0::40746 (ошибка аутентификации) 3: соединения: принято: 0.0.0.0::40748 SConnection: клиенту нужна

Комментарии

Скорее всего, вы уже многое сделали, чтобы улучшить Безопасность WordPress а как же пользователи?
... защиты VncAuth (2) SConnection: AuthFailureException: ошибка аутентификации Соединения: закрыто: 0.0.0.0::40744 (ошибка аутентификации) 2: соединения: принято: 0.0.0.0 :: 40746 SConnection: клиенту нужна версия протокола 3.7 SConnection: клиент запрашивает тип защиты VncAuth (2) SConnection: AuthFailureException: ошибка аутентификации Соединения: закрыто: 0.0.0.0::40746 (ошибка аутентификации) 3: соединения: принято: 0.0.0.0::40748 SConnection: клиенту нужна
Еще одна вещь, прежде чем мы продолжим; Вы заметили, что скорость взлома была «всего» 258,7 М в секунду?
Еще одна вещь, прежде чем мы продолжим; Вы заметили, что скорость взлома была «всего» 258,7 М в секунду? Что случилось с теоретической пропускной способностью пары миллиардов хэшей SHA1 в секунду? Проблема заключается в том, что более высокая пропускная способность может быть достигнута только при «мутациях» значений словаря паролей или при работе с различными возможностями паролей непосредственно в графическом процессоре. Другими словами, если вы позволите графическому процессору принимать значение

Скорее всего, вы уже многое сделали, чтобы улучшить Безопасность WordPress а как же пользователи?
Все ли они используют надежный пароль?
Как долго должен быть ваш пароль?
Еще одна вещь, прежде чем мы продолжим; Вы заметили, что скорость взлома была «всего» 258,7 М в секунду?
Что случилось с теоретической пропускной способностью пары миллиардов хэшей SHA1 в секунду?