تخيل معي للحظة أنك مخترق تبحث عن طرق لاختراق المواقع ذات السمعة الطيبة من أجل استخدامها لتوجيه حركة المرور المشروعة إلى عملية احتيال " التصيد "ضار.

كيف تستهدف مواقع الويب للحصول على أقصى تأثير؟ يتمثل أحد الخيارات في تحديد موقع واستهداف ثغرة أمنية واحدة تؤثر على مئات أو آلاف المواقع. إذا كان من الممكن العثور على مثل هذا الشيء واستغلاله ، فيمكنك إنشاء مذبحة رقمية قصيرة العمر.

تبدأ في معرفة سبب تقوية موقع على شبكة الإنترنت هل يهم؟

كونه نظام إدارة المحتوى الأكثر شعبية على شبكة الإنترنت ، يعد WordPress هدفًا رئيسيًا للمتسللين. ولكن هناك شيء يمكنك القيام به حيال ذلك.

لماذا تحدث "الاختراقات" السيئة للمواقع الجيدة؟

لحسن الحظ ، فإن الإصدار الأساسي من WordPress آمن تمامًا. نادراً ما تكون الاختراقات ممكنة عندما يتعلق الأمر بكسر ثغرة في الإصدار الأساسي من WordPress. عندما يتم تحديد مآثر في النواة ، يتم تصحيحها بسرعة.

بدلاً من الذهاب لمهاجمة النواة (التي يصعب اختراقها) ، يستهدف المتسللون عادةً أشياء مثل كلمات المرور المختارة بشكل محرج ، والمكونات الإضافية ذات التشفير السيئ ، وأذونات الملفات المتراخية ، والمواقع التي لا يتم فرضها. حتى الآن مع الكثير من نقاط الضعف.

وبما أن القراصنة يميلون إلى مهاجمة "الفاكهة الناضجة"، فإن العودة ليست بهذه التعقيد بلوق الخاص بك أكثر قوة للحفاظ على سلامتها. في هذا البرنامج التعليمي، سوف نقدم لك 5 طرق يمكنك تطبيقها بلوق الخاص بك لجعلها أكثر قوة.

الخطوة الأولى: تحديث كل شيء

في كل مرة بعد فترة ، يتم إصدار تحديث WordPress مصحوبًا بتحذير قاتم: " هذا إصدار أمان حرج بينما يوضح هذا التحذير الأمر بوضوح ، من المهم تثبيت كل تحديث لـ WordPress في أسرع وقت ممكن (حتى أولئك الذين لا يمتدحون أهميتهم).

هذا لا ينطبق فقط على النواة أيضًا. يعد تثبيت تحديثات المكون الإضافي والسمات بسرعة بنفس أهمية تثبيت التحديثات الأساسية في أسرع وقت ممكن.

يتم تقديم العديد من التحديثات لموضوعات WordPress والمكونات الإضافية والأساسية لمعالجة الثغرات الأمنية الكبيرة. لذا فإن أول شيء عليك القيام به للاحتفاظ به بلوق وورد في أمان لتحديث كل شيء.

الخطوة 2: استخدم اسم مستخدم فريدًا وكلمة مرور آمنة

الصفحة دي conneixon ورد

ما هو أسوأ من استخدام اسم مستخدم " مشرف "؟ حسنًا ، من المؤكد أنها تستخدم كلمة مرور " كلمة السر ".

تعد صفحة تسجيل الدخول إلى WordPress هدفًا شائعًا لهجمات القوة الغاشمة. ستقوم هذه الروبوتات بعدة محاولات لتسجيل الدخول ، واختبار أسماء مستخدمين وكلمات مرور متعددة.

الحل هو استخدام اسم مستخدم وكلمة مرور آمنين. لا يتعين عليك دائمًا استخدام كلمة مرور لا معنى لها ، ولكن القيام بذلك سيجعل من الصعب تخمينها. هذا هو الحال أيضًا بالنسبة لاسم المستخدم الخاص بك.

بالنظر إلى أن WordPress يحتوي على مولد كلمات مرور آمن مدمج ، فلا يوجد حقًا عذر لمن يستخدمون كلمة مرور ضعيفة. لذلك إذا كانت كلمة مرورك غير آمنة ، فانتقل إلى ملف التعريف الخاص بك وقم بتغييرها.

تغيير من كلمة لتمرير ورد

الخطوة 3: تعطيل Trackbacks و Pingbacks

إذا لم تستخدم trackbacks و pingbacks على موقع WordPress الخاص بك ، فقم بتعطيلها. انتقل إلى لوحة القيادة الخاصة بك ثم إلى إعدادات الدردشة وإلغاء تحديد المربع حاول إخطار المواقع المرتبطة من محتوى المقالة »و« السماح بروابط الإخطار من المدونات الأخرى... ".

سيؤدي تغيير هذه الإعدادات إلى السماح بتمكين هذه الميزات للمنشورات والصفحات الفردية. لذا فإن الخيار الأفضل هو استخدام مكون إضافي من شأنه أن يقفل تمامًا pingbacks و trackbacks مرة واحدة وإلى الأبد.

هناك سببان وجيهان على الأقل لسبب وجوب التفكير في تعطيل خدمة trackbacks و pingbacks: يمكن أن يقودوا رسائل غير مرغوب فيها شرعية ويمكن استخدامها في هجمات DDoS منسقة أو هجوم القوة الوحشية. إذا كنت تستخدمها ، فخذ الوقت الكافي لحماية موقعك من عمليات التعقب غير المرغوب فيها وهجمات القوة الغاشمة.

قراءة البرنامج التعليمي لدينا على كيفية تعطيل تركبكس والأصوات على وورد.

الخطوة 4: إخفاء أخطاء PHP

تحتوي PHP على إمكانيات تصحيح أخطاء مضمنة ويمكنك عرض رسائل الخطأ التي تم إنشاؤها بواسطة PHP على الواجهة الأمامية لموقعك عن طريق إضافة " تعريف ('WP_DEBUG' ، صحيح) ؛ على ملف wp-config.php الخاص بك. إنها أداة مفيدة للغاية لمطوري السمات والإضافات. ومع ذلك ، يجب ألا تعرض أخطاء PHP على موقع الإنتاج.

في بعض الحالات ، يمكن أن يوفر عرض أخطاء PHP معلومات يمكن أن يستخدمها مخترق معقد لاختراق موقعك. الحل البسيط هو تعطيل وضع التصحيح من خلال ضبط " زائف " إلى عن على " WP_DEBUG ". يمكنك إضافة هذا الرمز إلى الملف " الفسفور الابيض بين config.php ل من موقعك.

البرنامج التعليمي الموصى به: ما هي التغييرات على الفسفور الابيض بين ملف config.php لتأمين وورد الخاص بك بلوق

الخطوة 5: استخدم بادئة جدول واحد

إذا حدد المهاجم ثغرة أمنية تسمح له بالوصول إلى قاعدة البيانات الخاصة بك ، فإن آخر جزء من المعلومات يحتاجون إليه هو استرداد بادئة الجدول. بشكل افتراضي ، يستخدم WordPress "wp_" كبادئة لجميع الجداول في قاعدة البيانات. لذا ، لجعل الأمر أكثر صعوبة عليهم ، تحتاج إلى اختيار بادئة ليس من الصعب تخمينها.

على الرغم من أنه يمكنك تغيير بادئة قاعدة البيانات يدويًا ، إلا أنها معقدة بعض الشيء ، وإذا كنت مخطئًا ، فسيكون لديك الكثير من العمل لاستعادتها. بدلاً من ذلك ، قم ببساطة بتغيير بادئة قاعدة البيانات الخاصة بك باستخدام مكون إضافي في ثوانٍ.

هذا كل شيء في هذا البرنامج التعليمي. آمل أن تسمح لك بعمل ملفات بلوق وورد أكثر قوة. لا تتردد في مشاركة هذا البرنامج التعليمي مع أصدقائك على الشبكات الاجتماعية المفضلة لديك.