защитаУрок №34

Сегодняшний урок будет посвящен защите блога от взломов. Не думайте что это вам не нужно, очень даже нужно. Ваш блог будут пытаться взломать каждый день! Ниже я вам это докажу и покажу. Я уже с этим сталкивался, один мой сайт уже взламывали, поверьте — это очень не приятно.

Зачем взламывают сайты ?

Для чего воришкам может понадобится ваш блог? Тут есть несколько причин :

  • во первых, конкуренты могут заказать (ну дай бог что бы ваш блог стал таким популярным :)), ну а там уже напакостить. По вставлять свои ссылки, закинуть вирус, попортить контент;
  • во вторых, абсолютное большинство взломов происходит  автоматически, ботами и прогами. После чего с вашего блога может полететь куча спама по всем вашим контактам и профилям. Так же вы обязательно получите парочку вирусов, которые будут атаковать посетителей;
  • в третьих, если вы не восстановите контроль, вы потеряете блог навсегда. Его просто могут продать;

Вы конечно можете всё быстро восстановить, и контент и шаблон. Ведь я не зря вам рассказывал о резервном копировании. Но урон может быть не приятным. Все вызванные проблемы могут спровоцировать ваше понижение в рейтингах поисковых систем, в плоть до карантина или фильтра. Лучше обезопасить себя сразу, чем доводить до беды.

Как защитить блог от взлома

Ну во первых не стоит кому либо сообщать свои логин и пароль. А для защиты от незаконного проникновения в  админ панель, я предложу вам два плагина: Anti-XSS attack и Limit Login Attempts. Скачать их можно тут и тут

Плагин Anti-XSS attack

Большинство из нас не разлогиневается (нажать кнопку — выход) после работы с блогом, и этим пользуются злоумышленники. Они пишут проги и подключают к вашему блогу, если вы не выходите как положено, то они создают ещё одного админа и проникают к вам в админку. Ну это в 3х словах :).

Вот от чего защищает Anti-XSS attack. Всё что вам нужно, это скачать и установить плагин. Никаких настроек не требует, просто активируйте.

Плагин Limit Login Attempts

Русское название плагина — ограничение попыток авторизации. Как вытекает из название, плагин ограничивает попытки доступа в админке.

Если вас пытаются взломать просто подбором логина и пароля, то после определённого количества попыток, они получают БАН ip.

Как настроить Limit Login Attempts

Работать с этим плагином довольно просто, так как он полностью русифицирован. Вы его скачиваете и активируете. Подскажу, что в списке плагинов он может быть подписан по русски — ограничение попыток авторизации. Затем переходите в раздел: параметры — Limit Login Attempts. И устанавливаете необходимые для вас ограничения.

Limit Login Attempts

Как видите вы можете установит число попыток входя, я обычно ставлю 4.

Затем время изоляции, это  время которое придётся подождать после 4х неверных попыток зайти. Затем после 3х изоляций, я увеличил время изоляции до 24 часов. Как вы понимаете такое время ожидания сводит шансы на взлом к нулю. Не стоит выставлять время месяцами и годами, потому что вы и сами можете попасть в эту изоляцию. Случаи всякие бывают, забыли пароль, неправильный регистр или сбой какой нибудь.

Так же этот плагин нам показывает число попыток взлома, ip нарушителя и какой он пытался использовать при этом логин:

взлом сайта

Поверьте, это происходит каждый день. Как видно на картинке, почти все попытки взломать происходят по двум логинам: admin и administrator. Отвечу почему.

В интернете есть 2 самых популярных движка: WordPress и Joomla. После установки движка при первом входе в админку, вам предлогают заполнить форму. И там по умолчанию уже вписан логин, для WP- admin, для Joomla — administrator. Вот поэтому многие боты и настроены на эти логины. Так как многие не изменяют этот логин. Так что знайте: если ваш логин для входа в админку — admin измените его!

О том как сменить логин и пароль админки WordPress я напишу в следующем уроке. Ко всему выше описанному есть ещё одна дополнительная защита сайта, она ограничивает доступ к вашей админке. Зайти в панель сможете только вы, если интересно, то читаем мой урок №42, дополнительная защита сайта.

Комментариев: 2

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *