Защита блога на движке Wordpress
АрхивОнлайнК системе Wordpress, на основе которой делают функциональные и легко управляемые сайты без серьезных финансовых затрат, проявляют интерес не только добрые порядочные люди, но сетевые злоумышленники.
Сегодня мы поговорим о том, как защитить функционирующий на движке Wordpress сайт от посягательств свирепых и страшных хакеров, взламывающих на раз-два любой уязвимый веб-ресурс. Почему нами была выбрана именно эта система управления контентом? Ответ прост: она крайне популярна и востребована среди пользователей интернета. По статистическим данным компании "Яндекс" более 70% отечественных блоггеров для публикации своих художественных нетленок используют Wordpress, а это значит, что практически каждый них рискует стать жертвой сетевых злоумышленников.
Следуя прописной истине "предупрежден - значит вооружен ", начнем повествование с поиска уязвимостей в Wordpress. Отыскать таковые несложно. Необходимо всего лишь подключить к системе управления контентом разработанное Майклом Торбертом расширение WP Security Scan, скопировав на диск компьютера архив wp-security-scan.2.3.zip (70 кбайт) и затем распаковав его в папку wp-content/plugins сервера, на котором установлен Wordpress.
В результате активации надстройки в панели управления Wordpress появится новый раздел Security, открывающий доступ к инструменту для поиска так называемых "дыр" в системе публикаций. Модуль WP Security Scan обеспечивает разностороннюю проверку сайта, акцентируя внимание пользователя на различных уязвимостях и важных моментах, касающихся информационной безопасности веб-ресурса. Он сканирует права доступа к файловым объектам на сервере и сравнивает их с требуемыми значениями, анализирует префикс таблиц в базе данных (позволяя изменить его на любой другой) плюс выполняет массу других полезных задач. Для пущей безопасности блога в надстройке WP Security Scan разработчиком реализован доступный на вкладке Password Tool механизм проверки паролей на стойкость ко взлому.
Кто привык не останавливаться на достигнутом и подходить к безопасности своего блога со всей серьезностью, может воспользоваться рекомендациями Мэтта Каттса, инженера всемирно известной компании Google. Перво-наперво Мэтт советует ограничить доступ к админке Wordpress, создав в директории wp-admin файл .htaccess следующего содержания:
Order Deny,Allow
Deny from all
allow from 91.78.242.135
allow from 202.5.120.126
allow from [разрешенный IP-адрес]
Данная инструкция внесет некоторые корректировки в настройки веб-сервера и позволит работать с администраторской панелью Wordpress только тем пользователям, IP-адреса которых перечислены в списке.
Далее мудрый специалист предлагает создать пустой файл index.html в директории wp-content/plugins. Сей нехитрый трюк позволит заблокировать возможность получения извне сведений об установленных в системе плагинах, которые тоже могут содержать различного рода уязвимости и лазейки для взлома CMS. Можно поступить иначе и запретить просмотр содержимого директорий путем добавления строки Options All -Indexes в расположенный в корне блога файл .htaccess.
Также Мэтт Каттс рекомендует для сокрытия используемой версии Wordpress удалить из файла header.php строку <meta name="generator" content="WordPress <?php bloginfo(’version’); ?>" />
1 и подписаться на RSS-ленту сообщества разработчиков системы публикаций, чтобы всегда быть в курсе последних новостей, касающихся безопасности блога, доступных для него обновлений, патчей и заплаток. Естественно, инсталляцию последних ни при каких условиях нельзя оставлять на потом, даже в случае, если они устраняют мелкие, на первый взгляд, вполне безобидные "дыры" в системе. Сетевые злоумышленники не дремлют - помните об этом.
1. Существует еще один способ отключения отображения используемой версии системы управления сайтом в генерируемом ею HTML-коде. Суть его заключается в добавлении строки <?php remove_action('wp_head', 'wp_generator'); ?>
в файл functions.php, расположенный в папке со скриптами, отвечающими за внешнее оформление блога. [вернуться]