Protejați-vă site-ul WordPress cu un firewall de site
Publicat: 2020-08-25
Popularitatea uriașă a WordPress a făcut din acesta o țintă enormă pentru criminali și hackeri care încearcă să exploateze site-ul dvs. WordPress pentru a câștiga bani rapid. S-ar putea chiar să fie doar niște copii care doresc să obțină o anumită credință pe internet cu colegii lor, deturnând site-ul dvs. Nu contează cum se întâmplă, orice formă de compromis al site-ului va cauza o pierdere serioasă a încrederii față de clienții tăi și ar putea semnifica cu ușurință sfârșitul mărcii tale.
Protejarea site-ului dvs., a clienților și a mărcii dvs. este, prin urmare, o prioritate principală ori de câte ori implementați o instanță WordPress. Din păcate, hackerii au dezvoltat instrumente și tehnici sofisticate pentru a exploata WordPress și a distruge ceea ce ai creat. Singura modalitate de a rămâne în frunte este să înțelegeți cum poate fi vizat site-ul dvs. WordPress și cum să vă protejați împotriva acestor amenințări.
În acest articol, vom analiza toate modalitățile prin care hackerii pot profita de modalitățile prin care site-ul dvs. WordPress comunică cu internetul și de apărările pe care le puteți ridica pentru a-i opri înainte ca aceștia să facă daune.
Filtrarea biților și octeților – Un firewall de rețea
Trimiterea de date prin internet este un proces surprinzător de complicat. Există multe „straturi” de la stratul hardware din partea de jos care definește infrastructura fizică la mai multe straturi software de deasupra, fiecare dintre ele depinde de cele de mai jos. Straturile care ne interesează în această secțiune sunt straturile de la gazdă la gazdă. În aceste straturi, datele, cum ar fi o imagine pe care o trimiteți unui prieten, sunt împărțite în bucăți mici numite pachete. Acestea sunt direcționate pe internet de la tine (sursa) la prietenul tău (destinație), unde sunt reasamblate în imaginea originală pe care ai trimis-o.
Toate aceste pachete de date au mai multe caracteristici care includ:
- Protocol – De exemplu, TCP, UDP, ICMP și multe altele
- Port – De exemplu, Web 80/443, Email 110/25
- Adrese IP – IP-urile sursă și de destinație ale computerelor care trimit și primesc pachetele
Un firewall de rețea se află între interfața de rețea și sistemul de operare și inspectează fiecare pachet pe măsură ce ajunge la server. Acesta va permite sau interzice unui pachet să treacă la sistemul de operare pe baza unui set de reguli de permitere și blocare. Pachetele sunt aruncate dacă încalcă oricare dintre regulile paravanului de protecție.
Un firewall de rețea este o parte indispensabilă a unui server și a instalării WordPress, deoarece blochează orice comunicare neautorizată cu procesele care ascultă accidental sau deliberat traficul rău intenționat. Singurul trafic care este permis către sistemul de operare și dincolo de acesta către WordPress trebuie să respecte regulile stricte pe care firewall-ul le impune.
Un firewall de rețea configurat corespunzător este o parte standard a fiecărui server conectat la internet. Din păcate, acest lucru nu înseamnă că sunt ușor de instalat și gestionat. De fapt, dacă aveți acces doar la instanța dvs. WordPress, gestionarea unui firewall este imposibil de făcut corect, deoarece un firewall eficient nu va fi accesibil din interiorul WordPress.
Filtrarea solicitărilor web – Un firewall pentru aplicații web
Hackerii și-au extins arsenalul cu o metodă sofisticată de atac în rețea în care lansează solicitări web rău intenționate pentru a ataca site-ul dvs. WordPress. Aceste solicitări web nu vor încălca niciuna dintre regulile firewall-ului de rețea, așa că li se va permite să interacționeze cu site-ul dvs. WordPress, unde pot provoca vătămări grave.
Pentru a înțelege cum funcționează cererile web rău intenționate, luați în considerare mai întâi modul în care cererile web au crescut în complexitate de-a lungul anilor. Înainte de tehnologiile web active precum PHP, o solicitare web era foarte simplă și arăta astfel:
http://www.example.com/index.phpAceastă cerere se împarte în părți după cum urmează:
-
http://– Solicitarea utilizează protocolul HTTP. -
www.example.com– Numele de gazdă care se rezolvă la adresa IP a serverului web. -
index.php– Fișierul solicitat.
După cum puteți vedea, această solicitare este foarte simplă. Când ați vrut să securizați un site web, ați creat pur și simplu o listă blocată de fișiere care erau private, astfel încât serverul web să refuze să le difuzeze. Nu era mult altceva.
Pe măsură ce tehnologia site-urilor web a devenit mai complicată, au crescut și oportunitățile de a exploata aceste complexități.
Un exemplu de astfel de solicitare rău intenționată este cunoscut sub numele de atac SQL Injection. Acest tip de atac încearcă să citească informații sensibile din sau să modifice baza de date WordPress. Face acest lucru prin crearea unei cereri web pe care o va rula un script PHP și, dacă scriptul nu a fost scris pentru a-și verifica intrările, va permite atacatorului să citească sau să scrie în baza de date WordPress.

Să aruncăm o privire la o cerere web simplă de atac cu injecție SQL. De exemplu, imaginați-vă că aveți un formular de autentificare trimis către browserul clienților. Când completează formularul, trimite o solicitare web înapoi la server care conține numele de utilizator al contului pe care l-au introdus. În acest exemplu de solicitare, ID-ul numelui de utilizator este JohnSmith , care ne oferă o solicitare web care arată astfel:
http://www.example.com/accountView?id=JohnSmithDacă scriptul PHP de pe server preia această intrare și nu își verifică validitatea, poate duce la probleme serioase. De exemplu, un hacker ar putea încerca să trimită următoarea adresă URL incorectă care nu are deloc ID, de exemplu:
http://www.example.com/app/accountView?are o semnificație deosebită în SQL, limbajul bazelor de date. Poate provoca ca un script scris prost să trimită înapoi o listă completă a bazei de date a clienților, poate incluzând parole și alte informații sensibile. Acesta este evident un dezastru.Deci, cum vă protejați împotriva acestor forme de atac?
Aici intervine un Web Application Firewall (WAF). Un WAF este plasat între internet și WordPress și inspectează fiecare cerere web pe măsură ce ajunge la server. Dacă găsește vreo solicitare care este malformată, cum ar fi cea de mai sus, sau încalcă lista de reguli, va bloca acea solicitare să ajungă la WordPress. Un WAF învinge în mod eficient clase întregi de erori comune de programare care pot compromite cu ușurință un site WordPress, care altfel ar necesita verificarea fiecărui fișier PHP de pe site-ul tău.
Evident, acesta este doar un exemplu de solicitare rău intenționată dintr-o gamă uriașă și în evoluție rapidă de posibilități. Acest lucru face ca un WAF cu adevărat eficient să fie o provocare continuă de a adăuga reguli care să țină pasul cu hackerii. La fel ca un firewall de rețea, un WAF este o propunere dificilă din punct de vedere tehnic de configurat și, mai important, de întreținut.
Stopping The Bots – Bruteforce Protection și reCAPTCHA
Ultimul strat de apărare eficientă a rețelei este oprirea atacurilor automate împotriva paginii dvs. de conectare a panoului de administrare WordPress. Aceste atacuri sunt lansate de programe care se numesc în mod obișnuit „boți” luate din cuvântul robot. Boții sunt folosiți de hackeri pentru că lucrează neobosit și în număr mare pentru a lansa atacuri coordonate.
Cea mai obișnuită metodă de atac este de a viza o pagină de autentificare cu un atac de forță brută. Aceasta încearcă să ghicească nume de utilizator și parole, astfel încât să se poată conecta la site-ul dvs. WordPress.
Un atac bruteforce funcționează încercând foarte multe combinații diferite de nume de utilizator și parolă. De obicei, acestea vor fi combinații ale celor mai populare nume de utilizator, cum ar fi
adminsaurootîmpreună cu cele mai comune parole, cum ar fi „123456”. Un atac bruteforce ar începe prin trimiterea următoarelor combinații de nume de utilizator și parolă:
- admin: 123456
- admin: passw0rd
- admin: letmein
- admin: qwerty
- rădăcină: 123456
- root: passw0rd
- rădăcină : letmein
- rădăcină: qwerty
Și continuă de acolo să încerci combinații din ce în ce mai puțin comune.
Botul va încerca câteva sute până la multe mii și în funcție de modul în care este configurat. Protecția bruteforce va observa toate conectările eșuate și apoi va bloca orice alte solicitări care provin de la adresele IP care trimit cereri de conectare false. Aceasta este o protecție esențială pentru că utilizatorii WordPress vor alege adesea parole mai slabe atunci când li se permite să-și aleagă propriile parole.
Atacurile Bruteforce nu sunt singura utilizare pentru care sunt folosiți roboții. De asemenea, sunt folosiți pentru a verifica site-ul dvs. pentru puncte slabe, fișiere sensibile expuse sau pluginuri și teme care pot fi compromise.
Acești roboți pot fi opriți pe cale de un instrument standard al Google antifraudă pentru abuzul publicitar, numit reCAPTCHA. reCAPTCHA sortează automat oamenii de roboții rău intenționați, permițându-le oamenilor să vă viziteze site-ul și îndepărtând roboții. Acest lucru se întâmplă de obicei în mod invizibil și fără probleme pentru utilizatorul uman, în timp ce botul este imposibil să ajungă pe site-ul dvs. web, unde ar încerca tot posibilul să intre.
Dar cum fac toate astea?
Dacă nu aveți timp, cunoștințe tehnice de specialitate sau buget pentru a configura și întreține un firewall de rețea, WAF, detector de forță brută și reCAPTCHA, atunci ar trebui să lăsați în seama experților precum Rocket. Rocket este un furnizor de găzduire gestionat care primește securitate WordPress. Include toate aceste instrumente de securitate esențiale ca standard la fiecare instalare WordPress.
Tot ce trebuie să faceți este să vă înscrieți, să lansați un site WordPress și câteva secunde mai târziu să începeți să creați.
Sau verificați Cum să setați autentificarea fără parolă în WordPress
