Preloader

Découvrez la sécurité de votre site Wordpress

WordPress est la plate-forme d'édition la plus populaire dans le monde. Il fonctionne environ 24% de tous les sites dans le monde entier. WordPress est également open source. Cela signifie que le code qui fonctionne WordPress, est visible à tous. Parce que cela coûte tant de sites Web, il est devenu une cible pour les pirates infectent des sites Web ou si vous voulez contrôler.

Pensez-y de cette façon: si vous êtes un pirate et que vous voulez infecter autant de sites Web, vous pouvez essayer de trouver un trou de sécurité dans le logiciel individuel qui fonctionne sur tout site Web, ou vous pouvez utiliser un trou de sécurité la plupart des sites Web trouvent les logiciels les plus répandus et les infectent. Si un pirate, un trou de sécurité dans WordPress vous-même ou un thème favori ou un plugin WordPress utilisé pour trouver, en leur permettant d'infecter rapidement un grand nombre de sites avec des attaques automatisées.

Pour cette raison, la recherche d'une faille de sécurité « zero-day » dans WordPress est requis par les pirates, car il peut conduire à la possibilité de contrôler un grand nombre de sites. Une vulnérabilité de jour zéro est une vulnérabilité que le fabricant du logiciel « zéro jour » pour résoudre parce qu'ils sont conscients du problème n'est pas encore connu. Et « le meilleur type de trou de sécurité pour les pirates, car tout le monde qui exécute la version la plus récente d'un morceau particulier de logiciel, veille à ce que le trou de sécurité sans correctif est disponible.

attaquant du site

En général, il y a trois entités qui attaquent les sites WordPress:

(1) Personnes: Ceci est une personne assise à un clavier et sonder l'attaque sur un site Web manuellement.

(2) Un seul Bot: Ceci est un programme automatisé ou un script qui utilise un pirate pour attaquer automatiquement de nombreux sites.

(3) Un Botnet: Ceci est un groupe de machines en cours d'exécution des programmes qui sont coordonnés par une autorité centrale « commande et contrôle du serveur » (serveur C & C) qui engage automatiquement de nombreux sites Web.

attaquant humain

Avec un individu humain pour attaquer manuellement sur votre site est rare. Nous aimons tous penser que nous sommes spéciaux et que notre site est assez intéressant pour quelqu'un qui nous donne le genre d'attention individuelle que nous méritons. La vérité est qu'un petit pourcentage de sites Web ciblés individuellement et un nombre encore plus petit ont une personne vivante qui tente de briser.

Toutefois, si vous êtes ciblé par une personne, le niveau de sophistication de l'attaque est de loin supérieure si vous êtes ciblé par un robot. Un attaquant humain est capable de contrôler la vitesse avec laquelle vous collectez des informations sur votre site que toute détection d'intrusion déclenche pour éviter. Vous pouvez alors essayer quelques attaques pendant que vous faites attention de ne pas informer et les systèmes qui protègent votre site. Vous voyez les résultats de chaque test et peut prendre des décisions sur la façon de procéder sur la base de ces résultats.

La plupart des attaques qui incluent un objectif humain vivant, sont des sites très importants, y compris l'entrepreneur de la défense, les sites qui contiennent des données privées sensibles et ceux qui sont financièrement très rentable d'attaquer.

Wordpress.org a recommandé certaines entreprises d'hébergement Web comme les plus adaptées à la plate-forme wordpress. Il s'agit notamment de Bluehost et Siteground. Vous pouvez cocher les offres disponibles sur Siteground à www.intairnet.org/hosting-coupons/siteground/. Et voici le meilleur lien de réduction pour Blue host Hosting Coupon Bluehost

Complete Wordpress Security

et des réseaux de robots bots

Les bots sont des programmes qui sont écrits par des pirates ciblent un grand nombre de pages web qui tentent vulnérabilités dans le logiciel connu sous le nom de WordPress. Il est relativement facile d'écrire un programme qui a visité des centaines de milliers de pages Web qui contrôlent rapidement si elles sont en cours d'exécution d'une version de WordPress avec un trou de sécurité connu et si elles se trouvent à pirater le site en utilisant ce trou de sécurité (exploiter)

Bots peuvent être un seul programme qui fonctionne sur une seule machine ou d'affecter un grand nombre de machines exécutant plusieurs versions du programme, tout en essayant en parallèle dans un grand nombre de pages - aussi appelés « botnets ».

La grande majorité des attaques sur les sites WordPress sont dirigés par des robots. Les bonnes nouvelles sont que ces attaques ne sont pas aussi sophistiquées que les humains et les attaques sont aussi plus agressifs. Cela les rend plus facile à repérer. Les mauvaises nouvelles sont que si une vulnérabilité zero-day dans WordPress ou un thème familier ou plug-in arrive, il peut être extrêmement rapide grâce à ces types d'attaques automatisées qui sont exploitées à un grand nombre de sites qui sont compromis.

La plupart des attaques sont effectuées par des robots ou des machines automatiques. Parce que les robots sont si rapides et efficaces pour attaquer un grand nombre de sites, il est très important que vous fermiez les trous de sécurité sur votre site WordPress le plus rapidement possible.

Pourquoi ils attaquent mon site WordPress?

Le but d'un attaquant est de prendre le contrôle sur votre site WordPress sur le plan administratif. Cela signifie qu'ils peuvent lire tous les fichiers et les données dans la base de données sur votre site. Cela signifie également qu'ils peuvent modifier des fichiers, apporter des modifications à la base de données et changer la façon dont ils se comportent sur votre site et le contenu qu'ils ont servi. Ils veulent le faire pour certaines raisons suivantes:

(1) spamming: pour envoyer des e-mails de spam de votre site Web. Les pirates informatiques peuvent script dans votre site Bulk Email leurs objectifs une fois que vous prenez le contrôle de votre site Web.

(2) Pour le contenu nocif pour accueillir et éviter les filtres: Les pirates informatiques peuvent utiliser le site pour le contenu hôte, telles que la pornographie, les ventes de drogues illicites ou tout autre contenu de spam. Hébergement mauvais contenu sur un domaine qui ne les aide pas pour éviter le spam et les autres filtres en ligne une mauvaise réputation.

(3) pour voler les données de la page Web: Pour rendre votre site accessible aux données et de recueillir, y compris vos adresses clients et e-mail et les noms d'utilisateur. Stealing des milliers d'adresses e-mail des membres de votre site fournit de nouvelles cibles pour les pirates pour envoyer des spams et le courrier électronique malveillant. Vous pouvez également d'autres informations intéressantes, telles que les informations sur les membres du personnel qui peuvent être utiles dans le vol et d'autres activités malveillantes identité.

(4) Spamvertieren: Pour utiliser le site Web pour rediriger le trafic vers un autre site malveillant ou du spam. Inclus dans votre site e-mails de spam, ces e-mails se retrouvent dans les dossiers de spam, si le site est connu pour être dangereux. En incluant votre adresse Web dans les e-mails de spam, cependant, éviter les filtres anti-spam. Donc, si quelqu'un obtient le spam, cliqué sur le lien vers votre site, ils sont redirigés vers le site web malveillant. Ceci est « Spamvertieren ».

(5) Pour d'autres sites d'attaque: Une fois que votre site a été compromise, un pirate peut utiliser le site Web pour exécuter le bot script attaque Hack dans d'autres sites. Votre site peut faire partie d'un groupe de machines appelées « botnets », il a utilisé un grand groupe de machines pour les activités malveillantes en vrac.

Une fois que le site a été compromise, il sera très susceptible d'être utilisé à des fins malveillantes. Cela doit ruiner une forte probabilité que votre réputation de site. Il sera puni dans le classement dans les moteurs de recherche et peuvent être bloqués par les navigateurs de filtres tels que la liste de navigation sécurisée Google Chrome et. Pour cette raison, il est important de reconnaître les premiers et pirater les corriger rapidement.

Quels attributs rendre les sites WordPress vulnérables?

À l'heure actuelle WordPress représente environ 17 pour cent de tous les sites Web. Sa popularité en fait une cible de choix pour les logiciels malveillants, car leur taille offre la possibilité d'un impact important, dès qu'une vulnérabilité est identifiée. les logiciels malveillants Web a augmenté de 140 pour cent au cours des deux dernières années, et probablement ne disparaîtra bientôt. Les utilisateurs de WordPress peuvent prendre plusieurs mesures simples pour améliorer la sécurité du site Web lors de la configuration initiale.

De nombreux utilisateurs de WordPress sont sous la fausse idée que la partie la plus difficile de construire un site web entièrement fonctionnel est nécessaire ne peut pas trouver le bon développeur et aucune autre action. Pour la plupart, il est vrai peut-être, comme la plate-forme pour la première fois en 2007 a gagné en notoriété. Aujourd'hui, les utilisateurs doivent prendre des mesures contre les logiciels malveillants. Pour être honnête, il n'y a presque rien de pire pour l'image de marque et de relations publiques qui improvise la découverte qu'un site WordPress envoyer des annonces pour l'expansion des différentes parties du corps.

sites WordPress ne sont pas vulnérables. Cependant, la popularité peut être combiné avec des plugins obsolètes et thèmes pour améliorer la vulnérabilité, souvent à partir du moment où vous créez un site web.

versions obsolètes de WordPress

L'un des problèmes majeurs sont de versions à jour de WordPress. mises à jour WordPress traiteront des vulnérabilités sur le CMS. Cependant, les vulnérabilités de base sont rarement un problème. Les utilisateurs peuvent facilement installer le correctif de sécurité mise à jour des sites WordPress, plutôt que d'ignorer le message qui l'exige. Après tout, WordPress n'a aucun intérêt à inviter les utilisateurs à mettre à jour des sites Web pour les coups de pied. Les utilisateurs ayant une connaissance limitée de la conception web et la maintenance ne sont pas le seul, ignorer les messages. En fait, un hack haut profil a été rapporté sur le site Reuters a récemment mené une ancienne version de WordPress.

Thèmes obsolètes ou nuisibles et widgets

WordPress a récemment découvert environ 80 pour cent des thèmes libres a Base64 qui peut être utilisé à des fins malveillantes. thèmes et widgets sont proposés gratuitement par Wordpress aussi sûr que possible. Après tout, WordPress ne compromet pas la sécurité et l'intégrité des sites hébergés sur le CMS. En outre, WordPress a actuellement plus de 20 000 de différents plug-in de qualité. Certains sont obsolètes, et d'autres encodées vulnérabilités spécifiques. D'autres pages de thèmes WordPress et les plugins sont risqués en général.

la popularité et la facilité d'accès

Environ 700 millions de sites Web WordPress ont utilisé un pirate parvient à trouver une vulnérabilité sur un site WordPress mai 2014. Dès qu'il ou elle peut balayer d'autres sites pour une vulnérabilité similaire. La capacité de lancer une attaque de grande envergure avec un minimum d'effort, est attrayant. Les attaques sur les sites WordPress peut être étonnamment rudimentaire. Les premiers mois de 2013 a eu de nombreuses attaques par force brute le nom d'utilisateur « admin » et une combinaison de certains le mot de passe le plus populaire pour tenter d'accéder aux serveurs, et les pirates étaient étonnamment en mesure d'obtenir un accès administrateur à un grand nombre endroits.

En bref, une variété de facteurs simples rendre les sites WordPress sujets. Il est presque impossible de réduire la popularité du CMS. Cependant, les utilisateurs finaux peuvent prendre de nombreuses mesures pour créer un site WordPress sécurisé.

Cinq façons simples pour augmenter la sécurité du site WordPress

Il est important de commencer par les meilleures pratiques de base. Location surplombait un développeur d'une entreprise de bonne réputation plutôt qu'un développeur freelance moins cher, et le salon des petits détails qui finissent généralement les utilisateurs.

1 Trouver un fournisseur d'hébergement Web fiable

la vulnérabilité d'hébergement pour un grand pourcentage de sites WordPress violés. Choisissez un fournisseur d'hébergement Web avec une bonne réputation et une bonne réputation. Payer un peu plus pour une solution d'hébergement fiable plutôt que de choisir immédiatement l'option la moins chère et la plus pratique. Lisez à propos de quelques fournisseurs d'hébergement Web Wordpress les plus fiables -
www.intairnet.org/hosting-coupons/bluehost/
www.siteground.com/go/special-promo

2 Utilisez des mots de passe et les modifier au besoin

Environ 8 pour cent des sites WordPress ont été coupés piraté en partie à cause des mots de passe faibles. Faites votre mot de passe difficile à deviner, utilisez des caractères spéciaux. De plus, les utilisateurs finaux doivent changer les mots de passe, le cas échéant. Les utilisateurs sont invités à changer les mots de passe après un nouveau développeur travaille sur le site ou après un employé ayant accès au site a mis fin à sa relation avec la société avec laquelle le site est lié. Et « vivement recommandé aussi que le mot de passe différent pour un site WordPress et l'adresse e-mail pour une utilisation. la création et la gestion des mots de passe peut sembler simple, mais les meilleures pratiques sont facilement négligés.

3 Utilisez un nom d'utilisateur unique et le cacher dans l'URL des archives de l'auteur

Utilisez un nom d'utilisateur unique, ce qui est aussi évident que le « hôte » ou « admin ». « Admin » est le nom d'utilisateur par défaut des sites WordPress, a été lancé à la version 3.0, et de nombreux utilisateurs ont gardé le nom d'utilisateur « admin ». Modifier en créant un nouveau compte administratif, puis supprimer le compte « admin » original. Il cache aussi le nom d'utilisateur dans la barre d'adresse. Les pirates informatiques peuvent voir les noms d'utilisateur dans les URL des pages de l'auteur d'archives en raison d'un défaut sur WordPress. Changer l'entrée dans la table wp_users user_nicename pour cacher l'utilisateur réel.

4 limitant les tentatives d'accès

les taux de mot de passe est une menace réelle. En substance, un robot, ou même une personne, faire plusieurs tentatives de deviner le nom d'utilisateur de combinaison / mot de passe jusqu'à ce qu'ils obtiennent droit. Vous ne pouvez pas réussir à 10-20 essais. Mais si vous utilisez un mot de passe complexe médiatique, la tentative de 100 000 peut réussir.

connexion de fin de course tente de décourager les attaques de force brute. Il n'y a aucun moyen sûr de décourager les attaques, surtout si les pirates ont accès à des milliers d'adresses IP ont. Cependant, il est une mesure simple qui peut éventuellement aider.

5 Éteignez le traitement du fichier de tableau de bord

Quittez le traitement des fichiers directement à partir du tableau de bord. Habituellement, vous voulez trouver qu'ils sont des cibles faciles des sites pirates.

Cette méthode est un fail-safe, et il est fortement recommandé que tous les utilisateurs conservent les archives de sites WordPress régulièrement. L'importance des sauvegardes et des redondances de maintien ne peut pas être assez souligné. Une variété de plug-in, certains types d'attaques de sécurité découragé, mais une attaque peut se produire. En outre, le plugin WordPress que le programme d'archivage automatique et de sauvegarde disponibles. La principale source de vulnérabilité est souvent l'utilisateur final.

6 Utilisez un compte d'éditeur pour le contenu du travail

Avec votre compte administrateur principal des travaux d'édition / édition (ou le travail avec le contenu en général) peut être risqué. Surtout si vous utilisez le Wi-Fi dans un café ou quelque chose.

Au lieu de cela, créez un compte d'éditeur pour tout le contenu que vous faites. Encore une fois, l'application ne pas évidente.

7 Sauvegarde votre machine

En dehors de cela vous sauvegardez votre site, vous devez prendre soin de l'ordinateur que vous utilisez pour accéder au site. Il y a tous les types de virus en circulation. De keylogger simple qui paie une attention particulière à vos frappes au clavier et puis essayez de créer votre login et mot de passe pour le nouveau FTP basé bot qui sont à la recherche pour les connexions FTP ouverts, puis charger un fichier piraté directement au serveur.

8 Mise à jour WordPress régulièrement

La mise à jour de WordPress est une de ces choses que nous savons tous qu'ils doivent faire, mais en quelque sorte oublié de terminer. Alors laissez-moi vous dire pourquoi il est vraiment crucial.

Un changement journal détaillé est situé à côté de chaque nouvelle version de WordPress. Ce changement journal toute erreur a été corrigée, il est démontré. En d'autres termes, il est un manuel pour les pirates qui veulent frapper les anciennes versions de WordPress.

Comment peut-il être mauvais? Eh bien, l'année dernière, les gars de WordPress ont annoncé que toutes les versions étaient vulnérables aux hacks de cross-site scripting avant 3.9.2. Environ 86% de tous les sites WordPress sont alors sujettes.

Et un peu récemment, les gars Sucuri ont détecté une campagne des logiciels malveillants.

Heureusement pour nous, la solution est très simple la plupart du temps ... juste mise à jour automatique de votre site WordPress ou toujours effectuer une mise à jour manuelle dès que vous voyez une notification.

9 plug-in de mise à jour régulièrement

En ce qui concerne les mises à jour, il est non seulement WordPress lui-même, qui doit être tenu à jour. La même chose est vraie pour les plug-ins que vous avez utilisé. Et les conséquences peuvent être très graves si nous négligeons cela.

toujours mettre à jour le plug-in lorsqu'une notification apparaît. Ils ne savent pas quand une nouvelle vulnérabilité découverte et corrigée par une mise à jour ultérieure. Si vous manquez la marque, vous pouvez donner suffisamment de temps pour attaquer avec succès votre mauvais site.

10 régulièrement le site

Bien sûr, les sauvegardes ne sont pas toujours votre site Web violé. Cependant, ils ont d'avoir quelque chose d'absolument nécessaire quand les choses se déchaînent. Les sauvegardes sont inestimables. Si vous avez une sauvegarde récente de votre site, vous serez en mesure de revenir à la normale, peu importe ce qui pourrait arriver mauvaise chose.

Deux des meilleures façons de prendre soin de:

• un plugin gratuit - sauvegarde WordPress pour Dropbox - il prend vos fichiers et base de données et de les stocker dans votre compte Dropbox. Tout pilote automatique à la fois jour.

• de VaultPress - une solution plus puissante (un payé, commence à 99 $ / année).

11 Choisissez le meilleur hébergeur que vous pouvez vous permettre

Juste en face de vous, et je dois admettre que les hébergeurs ne sont pas bon marché très bien honnête. Ne pas enregistrer le plan de serveur d'argent. Toujours à la recherche du meilleur service d'hébergement Web que vous pouvez vous permettre.

Quelques recommandations de qualité:
Mediatemple.net
Bluehost [hostingtitan.org/bluehost-price-list-pricing-plans/]
Justhost.com
HostPapa [website]

12 suffit de télécharger des plugins et des thèmes de sources connues

faiblesses accidentelles, nous allons les appeler, ils ne sont pas la seule chose qu'ils peuvent faire beaucoup. Il y a aussi des vulnérabilités intentionnelles.

Par exemple, si vous recevez une fiche d'une source ombragée, pourrait le code source est spécifiquement conçu pour pirater votre site. Dans ce cas, le plug-in, il est celle qui hachez efficacement votre propre site web.

De même pour les questions. Si vous démarrez un blog ou créer un site web avec WordPress, vous savez plugins et de thèmes.

Comment puis-je trouver des plugins de qualité et des thèmes? Les premiers endroits à visiter sont le thème et le plugin annuaire officiel de WordPress.org. Les téléchargements sont pas intentionnellement du code malveillant.

En ce qui concerne les thèmes et les plugins premium, vous devez aller par la réputation du vendeur. Thème Code forestier et Canyon sont généralement sans danger en raison du processus d'examen long et approfondi pour chaque nouveau thème et le bouchon déposé là-bas.

13 Supprimer le plugin que vous n'utilisez pas

Vous ne savez jamais quelles surprises vous attendent dans votre plugin. Parfois, vous obtenez des problèmes de sécurité de base, d'autres fois quelque chose de plus grave.

Dans les deux cas, pour vous épargner des ennuis, il suffit de supprimer tous les plug-ins qui n'a pas été utilisé. Gardez-le devient inactif ne coupe pas. Rappelez-vous que ces fichiers source plugins sont toujours sur le serveur. Pour créer une nouvelle habitude, plutôt que de désactiver le plug-in, vous n'utilisez pas, supprimez-le complètement. Ici vous pouvez obtenir Godaddy wordpress d'hébergement à seulement 1 $ par mois [Go].

14 Réduire le nombre total de plug-in

Outre le fait que vous obtenez le plug-in que de bien connu des sources fiables et les développeurs et supprimer le plugin qui ne sont pas en cours d'utilisation, vous pouvez également réduire le nombre total de plug-ins installés. Et je ne parle pas seulement lorsque vous supprimez les trucs par accident et perdre une bonne fonctionnalité.

Au lieu de cela, essayez d'utiliser les plug-ins remplacent les autres plug-ins pour leur fonctionnalité.

Safety of your Wordpress Site

15 Utiliser une sécurité plug-in

plug-ins de sécurité sont essentiellement ce que son nom l'indique sont ... Grâce à diverses méthodes, aider votre blog WordPress pour rester en sécurité. Cela se fait souvent par des analyses de bases de données, la protection pare-feu, contrôle d'accès aux fichiers, et une foule d'autres choses.

Voici la sécurité plug-in le plus populaire:
Sucuri sécurité,
une sécurité pare-balles,
antivirus,
Acunetix WP sécurité,
la sécurité Wordfence.
Wordfence

La particularité est qu'ils fonctionnent souvent sur le pilote automatique, de sorte que vous ne comprennent pas nécessairement ce qui se passe sous le capot.

16 Protégez votre site contre les attaques par force brute

les attaques brutales sont un autre type d'animal. En fait, si quelqu'un veut confondre les choses sur votre site, vous avez deux façons possibles:

* La grève chirurgicale - où la recherche méticuleuse des vulnérabilités et explorer avec précision laser,

* L'attaque de force brute - où ils essaient simplement plusieurs fois pour deviner le mot de passe de la réussite, ce qui signifie que plusieurs millions de tests dans une rangée.

La meilleure façon de se protéger avant que ce dernier était un plugin appelé brute Protect. Mais Août 2014 Brute Protect a été intégré dans jetpack.

17 Utilisation CloudFlare

CloudFlare est une solution vraiment mystérieuse pour moi. Ce qui est mystérieux est le fait qui est très efficace à ce qu'il fait, mais que la plupart des bonnes choses disponibles gratuitement.

En bref, CloudFlare dirige tout le trafic vers votre site grâce à un réseau de serveurs. Ces serveurs ont admis que de vraies personnes qui veulent lire le contenu et qui est suspect, rebondir. son look page « Caractéristiques » pour obtenir une meilleure compréhension.

18 moniteurs pour les logiciels malveillants

Malware est un terme générique qui fait référence à diverses formes de logiciel intrusif, y compris les scripts Web malveillants - les choses qui peuvent attaquer votre blog WordPress. Et le plus triste est que vous trouvez que vous avez des logiciels malveillants jusqu'à ce qu'il soit trop tard, en fait, le mal était fait. Oh, et Google est déjà tombé de mon côté de l'échelle.

La meilleure façon de se sauver des difficultés similaires est une solution qui analyse en permanence votre site WordPress, et vous permet de savoir à chaque fois que quelque chose va Shady.

19 test aux sujets

Si vous envisagez de changer votre sujet ou obtenez un sujet pour un nouveau site Web, vous commencez avec un thème avec ce plug-in check. Il vous dira si le problème suit tout le dernier code standard WordPress et pratiques recommandées. Ceci est un bon moyen de savoir si les développeurs savaient vraiment ce qu'ils faisaient.

20 Bloquer pingbacks et références

Mettez l'utilitaire Pingbacks côté, il est un autre clou dans le cercueil Pingbacks pour les attaques DDoS peuvent être utilisées. Pensez à désactiver pingbacks sur votre site. Cela peut être fait> Paramètres de discussion. Il suffit de cocher la case par:

E « inquiétant facile à négliger l'évidence. Investir dans la sécurité du site WordPress, investi dans une configuration optimale et la maintenance de la sécurité. Souvent, les faiblesses apparemment insignifiantes ou semblent petites pour former dans un site WordPress qui a des problèmes de sécurité importants. Prenez le temps de changer les mots de passe, mettre à jour les données de sauvegarde, et installer les mises à jour. Ce sera certainement moins cher que d'engager dans la lutte contre les dommages initiatives Impromptu.

Discutons

Vous pouvez commencer une discussion avec nous en nous envoyant un courriel en utilisant le formulaire ci-dessous. Nous avons hâte d'avoir de tes nouvelles.

Dis bonjour!