איך ניתן להתמודד מול התקפות סייבר מסוג Brute Force באתרי וורדפרס
במאמר הזה תוכלו למצוא כמה הסברים שיוכלו לעזור לכם להתמודד מול ניסיונות התקפה על תיקיית Admin שנמצאים באתרי Wordpress. מידי פעם לקוחות שואלים אותי איך ניתן לאבטח את האתר WordPress מפני התקפות סייבר חכמות. לאחרונה זיהינו עלייה בניסיונות התקפה על אתרי WordPress ישראלים בארץ ובעולם. יש לציין התקפות אלה נעשות יותר חכמות ומתוחכמות מהפעמים הקודמות, במקרים רבים אפשר למצוא שימוש בתוכנת Brute Force הכוללים שימוש בסקריפטים חדשים, עוד נמצא שיכולות שלהם להבין את הגנות שפועלות באתרים היא יותר זמניה, מכיוון שבהתקפות אלה נעשה שימוש בשיטת התקפה ייחודית על קובץ wp-login.php אנו מפרסמים פתרון הגנתי קל לביצוע ושיכול לחסום את ההתקפות עוד בשלב הראשוני.
תפקידו של הסקריפט הראשון הוא לאפשר גישה לממשק הניהול אתר WordPress למורשים בלבד
# Protect /wp-admin/ through htpasswd:
<~Files wp-login.php~>
AuthUserFile ~/.htpasswd
AuthName “Private access”
AuthType Basic
require user mysecretuser
<~/Files~>
סקריפט מס' 2 יעזור לכם לחסום גישות מכול הטווחים חוץ מאשר הטווחים הרצויים לגישה.
# For multiple IP addresses:
<~FilesMatch "wp-login.php"~>
Order Deny,Allow
deny from all
allow from XXX.XXX.XXX.XX
allow from XXX.XXX.XX.X
<~/FilesMatch~>
סקריפט המאפשר חסימת התקפת על קובץ wp-login
# Apache wp-login
<~IfModule mod_rewrite.c~>
RewriteEngine On
RewriteCond %{REQUEST_METHOD} POST
RewriteCond %{REQUEST_URI} .(wp-comments-post|wp-login)\.php*
RewriteCond %{HTTP_REFERER} !.*example.com.* [OR]
RewriteCond %{HTTP_USER_AGENT}$^
RewriteRule (.*) http://%{REMOTE_ADDR}/$1 [R=301,L]
<~/ifModule~>
סקריפט המאפשר חסימת התקפה על קובץ xmlrpc
# htaccess Deny xmlrpc.php
<~FilesMatch "xmlrpc.php"~>
Order Deny,Allow
deny from all
<~/FilesMatch~>
סקריפטים אילו יכולים לעזור לכם לבצע מס' פעולות אבטחה בסיסיות לאתר וורדפרס שלכם.במידה ויש לכם שאלות נוספות ולקבלת ייעוץ חינם בנושא יש לפנות לפרטים למשרדינו בטל. 077-544-7497