Защита wordpress сайта от взлома

WP-Sentinel – это защита wordpress сайта от взлома. Проверяет каждый HTTP запрос по заданному набору правил для фильтрации вредоносных запросов.

WP-Sentinel – это плагин для платформы WordPress, предназначенный для повышения безопасности Вашего сайта от атак крэкеров, ламеров и прочих взломщиков. Плагин будет загружен WordPress до любого другого  установленного плагина и будет выполнять проверку безопасности входящих HTTP запросов. При наличии опасных запросов, они будут заблокированы, WP-Sentinel покажет предупреждающее сообщение пользователю и отправит уведомления по электронной почте администратору ( хозяину) сайта со всеми подробностями нападения. Кроме того WP-Sentinel свяжется с централизованным сервером для сбора сведений о нападавших и  для формирования черного списока IP-адресов. В черный список будут включены IP-адреса, через которые осуществлялось нападение.

Этот плагин может блокировать следующие виды атак:

  • Cross Site Scriptings
  • HTML инъекции
  • Local File Inclusion
  • Remote File Inclusions
  • Remote Command Executions
  • SQL инъекции
  • Целочисленное и строковое переполнения
  • Подделка межсайтовых запросов (CSRF)
  • Bruteforcing
  • Flooding

Видим, что в отличие от Limit Login Attempts, который защищает только от брутфорсинга,WP-Sentinel  не только ограничивает число неправильных входов в админку, но и дает защиту от многих видов атак.

После установки  и активации плагина, пройдя Панель инструментов→Настройки→WP-Sentinel, откроем вкладку настроек плагина:

В   строке EMail Notification активируем Enabled, чтобы оповешения об атаке отправлялись на электронную почту администратора. Для сохранения изменений внизу нажимаем . Новичкам остальные настройки можно оставить по-умолчанию.

Flood Delay — Задержка, в секундах, ниже которой нападения рассмотриваются как  flooding и не будут зарегистрированы, эта задержка, используется в качестве анти- bruteforcing задержки также.

Autoban Threshold – число атак после которых блокируется IP.

Autoban Time – время блокировки IP в часах.

Max Login Attempts – число максимальных попыток залогиниться в админке, после которых пользователь будет неспособен  логиниться в течение ‘секунд’ задержки, выставленной в Flood Delay.

На вкладке Dayly Logs можно посмотреть сведения о зафиксированных атаках.

Нажимая на соответствующие значки, есть возможность просматривать детали атаки или заблокировать подозрительный IP на нужное число часов.

Не стоит беспокоиться по поводу большого количества атак. Поступление спама, например, плагин рассматривает как атаку.

Опубликовано в WordPress
2 комментария на “Защита wordpress сайта от взлома
  1. Добрый день ! У моего редактора последнее время проблемма со вставкой картинтки. Его вообще этот плагин блокирует. Но если я его мануально включаю, то редактор может что-то делать на сайте , но до тго момента, как он начинает вставлять картинку. Тогда его плагин снова блокирует. Не подскажите, в чем проблемма ? Или может быть в этом плагине есть функция, где можно определенные IP-адреса внести, чтобы они не блокировались.
    Заранее спасибо

    • Посмотрите логи плагина, что он пишет по этому поводу. Ощущение, что ваш сайт подцепил вирус, а вы его пока не обнаружили. Если поведение плагина изменилось недавно, вспомните, какие еще плагины устанавливали/настраивали за это время. Попробуйте их выключить и проверьте результат. Если вирус работает только с админкой, его могут не обнаружить такие сервисы, как webmasters.google.com, webmasters.yandex.ru. На всякий случай посмотрите логи этих систем (если они подключены, конечно). Посмотрите папки на сервере, возможно вирус внес какие либо изменения. То же касается файлов конфигурации и htaccess, проверьте у них время изменения. Файлы должны быть достаточно старыми. Если нет — есть проблема. Вряд ли стоит копать глубоко — смотреть код плагина и пр. Проще его заменить на другой подобный. Если результат будет тот-же — точно вирус.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

*