वर्डप्रेस के लिए एकमात्र काम करने वाला एंटीवायरस। बुनियादी खतरों, वायरस और हमलों के खिलाफ वर्डप्रेस सुरक्षा वर्डप्रेस वायरस सुरक्षा

वर्डप्रेस सबसे लोकप्रिय सामग्री प्रबंधन प्रणालियों (सीएमएस) में से एक है जिसका उपयोग लोग या तो साधारण ब्लॉगिंग के लिए या ऑनलाइन स्टोर बनाने जैसे अन्य उद्देश्यों के लिए करते हैं। चुनने के लिए कई प्लगइन्स और थीम हैं। उनमें से कुछ स्वतंत्र हैं, कुछ नहीं हैं। अक्सर ये थीम उन लोगों द्वारा डाउनलोड की जाती हैं जिन्होंने उन्हें अपने लाभ के लिए अनुकूलित किया है।

1. थीम ऑथेंटिसिटी चेकर (टीएसी)

थीम ऑथेंटिसिटी चेकर (टीएसी) एक वर्डप्रेस प्लगइन है जो छिपे हुए पाद लेख लिंक और बेस 64 कोड के लिए प्रत्येक स्थापित वर्डप्रेस थीम की स्रोत फ़ाइलों को स्कैन करता है। एक बार पता चलने के बाद, यह विशिष्ट थीम पथ, लाइन नंबर और दुर्भावनापूर्ण कोड का एक छोटा टुकड़ा प्रदर्शित करता है, जिससे वर्डप्रेस व्यवस्थापक इस संदिग्ध कोड का आसानी से विश्लेषण कर सकता है। [डाउनलोड ]

2. शोषण स्कैनर

एक्सप्लॉइट स्कैनर आपकी साइट की फाइलों और डेटाबेस को स्कैन करने में सक्षम है और संदिग्ध किसी भी चीज की उपस्थिति का पता लगाने में सक्षम है। एक्सप्लॉइट स्कैनर का उपयोग करते समय, ध्यान रखें कि यह आपकी साइट पर हैकर के हमले को रोकने में मदद नहीं करेगा और आपकी वर्डप्रेस साइट से किसी भी संदिग्ध फाइल को नहीं हटाएगा। यह हैकर द्वारा अपलोड की गई किसी भी संदिग्ध फाइल की पहचान करने में मदद करने के लिए है। यदि आप उन्हें हटाना चाहते हैं, तो आपको इसे मैन्युअल रूप से करना होगा। [डाउनलोड ]

3. सुकुरी सुरक्षा

सुकुरी सामान्य रूप से एक अच्छी तरह से स्थापित मैलवेयर डिटेक्शन और सुरक्षा प्लगइन है। सुकुरी की मुख्य विशेषताएं वर्डप्रेस साइट पर अपलोड की गई फाइलों की निगरानी, ​​​​ब्लैकलिस्ट मॉनिटरिंग, सुरक्षा सूचनाएं और बहुत कुछ हैं। यह मुफ्त सुकुरी साइटचेक स्कैनर के साथ दूरस्थ मैलवेयर स्कैनिंग भी प्रदान करता है। प्लगइन एक शक्तिशाली साइट फ़ायरवॉल एडऑन भी प्रदान करता है जिसे आपकी साइट की सुरक्षा में सुधार के लिए खरीदा और सक्रिय किया जा सकता है। [डाउनलोड ]

4.एंटी-मैलवेयर

एंटी-मैलवेयर एक वर्डप्रेस प्लगइन है जिसका उपयोग वायरस, खतरों और अन्य मैलवेयर को स्कैन करने और हटाने के लिए किया जा सकता है जो आपकी साइट पर मौजूद हो सकते हैं। इसकी कुछ महत्वपूर्ण विशेषताएं कस्टम स्कैन, पूर्ण और त्वरित स्कैन, ज्ञात खतरों को स्वचालित रूप से हटाने की पेशकश करती हैं। प्लगइन को गोटम्स पर मुफ्त में पंजीकृत किया जा सकता है। [डाउनलोड ]

5.WP एंटीवायरस साइट सुरक्षा

WP एंटीवायरस साइट प्रोटेक्शन आपके वर्डप्रेस साइट पर अपलोड की गई अन्य फाइलों के साथ-साथ वर्डप्रेस थीम को स्कैन करने के लिए एक सुरक्षा प्लगइन है। WP एंटीवायरस साइट प्रोटेक्शन का मुख्य कार्य साइट पर अपलोड की गई प्रत्येक फ़ाइल को स्कैन करना, निरंतर आधार पर वायरस डेटाबेस को अपडेट करना, दुर्भावनापूर्ण कोड को हटाना, ईमेल द्वारा सूचनाएं और अलर्ट भेजना, और बहुत कुछ है। यदि आप अपनी साइट के लिए और अधिक "कड़ी" सुरक्षा चाहते हैं तो ऐसी विशेषताएं भी हैं जिनके लिए आप भुगतान कर सकते हैं। [डाउनलोड ]

6. वर्डप्रेस के लिए एंटीवायरस

वर्डप्रेस के लिए एंटीवायरस एक उपयोग में आसान सुरक्षा प्लगइन है जो दुर्भावनापूर्ण कोड के लिए आपकी साइट पर उपयोग की गई वर्डप्रेस थीम को स्कैन करने में आपकी सहायता करेगा। इस प्लगइन का उपयोग करके, आप व्यवस्थापक पैनल में वायरस सूचनाएं प्राप्त करने में सक्षम होंगे। एक दैनिक स्कैन भी है, जिसके परिणामों के अनुसार कुछ भी संदिग्ध पाए जाने पर आपको एक ईमेल प्राप्त होगा। [डाउनलोड ]

7. कुट्टरा वेब मालवेयर स्कैनर

Quttera वेब मालवेयर स्कैनर साइट को स्कैन करने और दुर्भावनापूर्ण कोड, वायरस, वर्म्स, ट्रोजन और अन्य कंप्यूटर बुरी आत्माओं के परिचय से आपकी रक्षा करने में मदद करेगा। यह कई दिलचस्प विशेषताएं प्रदान करता है जैसे अज्ञात मैलवेयर की स्कैनिंग और पहचान, ब्लैकलिस्टिंग, "कृत्रिम बुद्धिमत्ता" के साथ स्कैनिंग इंजन, विदेशी बाहरी लिंक का पता लगाना और बहुत कुछ। आप अपनी साइट को मैलवेयर के लिए निःशुल्क स्कैन कर सकते हैं, जबकि अन्य सेवाओं की लागत $60/वर्ष है। [डाउनलोड ]

8.वर्डफेंस

यदि आप अपनी साइट को साइबर हमलों से बचाने के लिए कोई रास्ता खोज रहे हैं, तो आपको Wordfence प्लगइन आज़माना चाहिए। यह ज्ञात हमलों के खिलाफ वास्तविक समय की सुरक्षा प्रदान करता है, दो-कारक प्रमाणीकरण, पूरे संक्रमित नेटवर्क को अवरुद्ध करता है (पता लगाने पर), ज्ञात पिछले दरवाजे के लिए स्कैन करता है, और कई अन्य चीजें। उल्लिखित सेवाएं मुफ्त हैं, लेकिन अन्य सुविधाएं शुल्क के लिए पेश की जाती हैं। [डाउनलोड ]

मुझे हैक किया गया था। तुम्हें पता है, VKontakte पर एक पेज की तरह। लेकिन उन्होंने पैसे की भीख नहीं मांगी, बल्कि विभिन्न साइटों के लिंक के साथ बहुत सारे "बाएं" पृष्ठ बनाए। तब मैंने अपने ब्लॉग को सुरक्षित रखने के बारे में सोचा। और मुझे सही समाधान मिला।

सबसे पहले मैंने तकनीकी सहायता से संपर्क किया और हैक से एक दिन पहले मेरी साइट को पुनर्स्थापित करने के अनुरोध के साथ संपर्क किया, और दस मिनट के भीतर मेरा सामान्य ब्लॉग था।

फिर मैंने वर्डप्रेस को हैक होने से बचाने के लिए बहुत सारे प्लगइन्स इंस्टॉल किए। लेकिन ब्लॉग बहुत धीमा हो गया है। पाँच से दस सेकंड में पेज लोड हो गए। यह बहुत लंबा है।

मैंने ऐसे प्लगइन्स की तलाश शुरू की जो सिस्टम को इतना लोड न करें। मैंने इन प्लगइन्स पर समीक्षाएं पढ़ीं और तेजी से ऑल इन वन WP सुरक्षा पर ठोकर खाई। विवरण के अनुसार, मुझे वास्तव में यह पसंद आया और मैंने इसे अपने ब्लॉग पर डालने का निर्णय लिया। और वह अब भी मेरी रक्षा करता है, क्योंकि मैंने इससे बेहतर कुछ नहीं देखा।

ऑल इन वन WP सिक्योरिटी क्या कर सकती है (वर्डप्रेस प्रोटेक्शन ऑल इन वन):

  • डेटाबेस बैकअप बनाता है, कॉन्फ़िगरेशन फ़ाइल wp-config. और .htaccess फ़ाइल
  • प्राधिकरण पृष्ठ का पता बदलना
  • वर्डप्रेस संस्करण की जानकारी छुपाता है
  • व्यवस्थापक पैनल सुरक्षा - गलत प्राधिकरण के मामले में अवरुद्ध करना
  • रोबोट सुरक्षा
  • और भी बहुत सी उपयोगी बातें

मैं सुरक्षित रूप से कह सकता हूं कि ऑल इन वन WP सुरक्षा प्लगइन एक वर्डप्रेस साइट के लिए सबसे अच्छी सुरक्षा है।

सभी को एक WP सुरक्षा में कॉन्फ़िगर करना

सेटिंग्स अनुभाग में प्रवेश करने के बाद, सबसे पहले बैकअप प्रतिलिपियाँ बनाना है:

  • डेटाबेस;
  • WP-कॉन्फ़िगरेशन फ़ाइल
  • htaccess फ़ाइल

यह ऑल इन वन WP सुरक्षा प्लगइन सेटिंग्स के पहले पृष्ठ पर किया जाता है।

काम शुरू करने से पहले एक बैकअप (बैकअप कॉपी) बना लें

मैं केवल सबसे महत्वपूर्ण बिंदुओं से गुजरूंगा।

सभी एक WP सुरक्षा प्लगइन सेटिंग्स आइटम में

कंट्रोल पैनल

यहां हम "सुरक्षा मीटर" काउंटर से मिले हैं। यह साइट सुरक्षा के स्तर को दर्शाता है। आपकी साइट कम से कम ग्रीन जोन में होनी चाहिए। अधिकतम बार का पीछा करने की आवश्यकता नहीं है - अतिरिक्त सेटिंग्स साइट की कार्यक्षमता को बाधित कर सकती हैं। सुनहरा मतलब प्राप्त करें।


वर्डप्रेस साइट सुरक्षा काउंटर

जब आप प्लगइन सुरक्षा सेटिंग्स बदलते हैं, तो आप प्रत्येक आइटम में संख्याओं के साथ एक हरे रंग की ढाल देखेंगे - ये वे संख्याएं हैं जिन्हें कुल सुरक्षा स्कोर में जोड़ा जाता है।

यह आंकड़ा कुल सुरक्षा स्कोर में जोड़ा जाता है

समायोजन

WP संस्करण जानकारी टैब

बॉक्स को चेक करें WP जेनरेटर मेटाडेटा हटाएं।


WP जेनरेटर मेटाडेटा हटाना

ऐसा इसलिए किया जाता है ताकि आपके द्वारा इंस्टॉल किए गए वर्डप्रेस इंजन का संस्करण कोड में प्रदर्शित न हो। हमलावर जानते हैं कि किस संस्करण में कमजोरियां हैं, और आपके द्वारा इंस्टॉल किए गए वर्डप्रेस के संस्करण को जानने से आपकी साइट को तेजी से हैक करने में मदद मिलेगी।

व्यवस्थापकों

WP कस्टम नाम

यदि आपके पास व्यवस्थापक पैनल व्यवस्थापक में प्रवेश करने के लिए लॉगिन है, तो इसे बदलना सुनिश्चित करें। व्यवस्थापक सबसे लोकप्रिय लॉगिन है। कई TsMSki इसे डिफ़ॉल्ट रूप से पेश करते हैं, और लोग इसे बदलने के लिए बहुत आलसी हैं।
वेबसाइटों को हैक करने के लिए हमलावर विभिन्न कार्यक्रमों का उपयोग करते हैं। ये प्रोग्राम तब तक लॉगिन और पासवर्ड चुनते हैं जब तक उन्हें उपयुक्त संयोजन नहीं मिल जाता।
इसलिए, व्यवस्थापक लॉगिन का उपयोग न करें।

प्रदर्शित होने वाला नाम

यदि आपका उपनाम लॉगिन से मेल खाता है, तो लॉगिन या उपनाम बदलना सुनिश्चित करें।

पासवर्ड

यदि आप यहां अपना पासवर्ड दर्ज करते हैं, तो प्लगइन दिखाएगा कि आपकी साइट को हैक करने में कितना समय लगता है।
पासवर्ड की ताकत को मजबूत करने के लिए सिफारिशें:

  • पासवर्ड में अक्षर और अंक होने चाहिए
  • अपरकेस और लोअरकेस अक्षरों का प्रयोग करें
  • छोटे पासवर्ड का उपयोग न करें (न्यूनतम 6 वर्ण)
  • पासवर्ड में विशेष वर्ण होना वांछनीय है (% # _ * @ $ और वर्बोज़)
पासवर्ड जटिलता

प्राधिकार

प्राधिकरण ब्लॉकिंग टैब

शामिल करना सुनिश्चित करें। अगर 5 मिनट के अंदर कोई 3 बार गलत पासवर्ड डालता है तो आईपी 60 मिनट के लिए ब्लॉक हो जाएगा। आप और डाल सकते हैं, लेकिन ऐसा न करना बेहतर है। ऐसा हो सकता है कि आप स्वयं पासवर्ड गलत दर्ज करें और फिर महीनों या वर्षों तक प्रतीक्षा करें :)
"अमान्य उपयोगकर्ता नामों को तुरंत ब्लॉक करें" बॉक्स को चेक करें।
मान लें कि आपका लॉगिन hozyainsayta है, और यदि कोई अन्य लॉगिन (उदाहरण के लिए, लॉगिन) में प्रवेश करता है, तो उसका आईपी पता स्वचालित रूप से अवरुद्ध हो जाएगा।


प्राधिकरण लॉक विकल्प

उपयोगकर्ताओं का स्वचालित लॉगआउट

हम एक टिक लगाते हैं। यदि आप किसी अन्य कंप्यूटर से साइट व्यवस्थापक पैनल में लॉग इन करते हैं और व्यवस्थापक पैनल से लॉग आउट करना भूल जाते हैं, तो एक निर्दिष्ट अवधि के बाद सिस्टम आपको लॉग आउट कर देगा।
मैंने 1440 मिनट (यानी 24 घंटे) लगाए।


उपयोगकर्ताओं को स्वचालित रूप से लॉग आउट करने के विकल्प

उपयोगकर्ता का पंजीकरण

मैन्युअल पुष्टि

"नए पंजीकरणों की मैन्युअल स्वीकृति सक्षम करें" चेक करें


नए पंजीकरणों की मैन्युअल स्वीकृति

पंजीकरण पर कैप्चा

हम बॉक्स को भी चेक करते हैं। यह रोबोट बॉट को पंजीकृत करने के प्रयासों को काट देता है, क्योंकि रोबोट कैप्चा का सामना नहीं कर सकते।

पंजीकरण हनीपोट (शहद का बैरल)

हम जश्न मनाते हैं। और हम रोबोट को एक भी मौका नहीं छोड़ते हैं। यह सेटिंग एक अतिरिक्त अदृश्य फ़ील्ड बनाती है (यहां टेक्स्ट दर्ज करें टाइप करें)। यह क्षेत्र केवल रोबोट को दिखाई देता है। चूंकि वे सभी क्षेत्रों को स्वचालित रूप से भरते हैं, इसलिए वे इस क्षेत्र में भी कुछ लिखेंगे। सिस्टम स्वचालित रूप से उन पंजीकरण प्रयासों को ब्लॉक कर देता है जिनके लिए यह फ़ील्ड भरा जाता है।

डेटाबेस सुरक्षा

डीबी टेबल उपसर्ग

यदि आपकी साइट लंबे समय से आसपास है और उस पर बहुत सारी जानकारी है, तो आपको अत्यधिक सावधानी के साथ डेटाबेस उपसर्ग को बदलना चाहिए।

डेटाबेस का बैकअप लेना सुनिश्चित करें

यदि आपने अभी-अभी अपनी साइट बनाई है, तो आप उपसर्ग को सुरक्षित रूप से बदल सकते हैं।


डेटाबेस तालिका उपसर्ग

डेटाबेस बैकअप

स्वचालित बैकअप सक्षम करें।
बैकअप की आवृत्ति का चयन करें।
और इन बैकअप वाली फाइलों की संख्या जो रखी जाएगी। फिर वे ओवरराइटिंग शुरू कर देंगे।
यदि आप चाहते हैं कि ये फाइलें आपके ई-मेल पर अतिरिक्त रूप से भेजी जाएं, तो संबंधित बॉक्स को चेक करें। इन उद्देश्यों के लिए मेरे मेलबॉक्स में एक अलग फ़ोल्डर है, सभी बैकअप (मेरी और क्लाइंट साइटों के) वहां भेजे जाते हैं।


डेटाबेस बैकअप सेटिंग्स

फ़ाइल सिस्टम सुरक्षा

यहां हम फ़ाइल अनुमतियों को बदलते हैं ताकि सब कुछ हरा हो।


php फ़ाइल संपादन

हम इस घटना में डालते हैं कि आप व्यवस्थापक पैनल के माध्यम से फ़ाइलों को संपादित नहीं करते हैं। सामान्य तौर पर, आपको ftp-managers प्रोग्राम (जैसे filezilla) के माध्यम से फ़ाइलों में कोई भी परिवर्तन करने की आवश्यकता होती है। तो किसी भी "जाम्ब" के मामले में आप पिछली कार्रवाई को हमेशा पूर्ववत कर सकते हैं।

हम पहुंच से इनकार करते हैं। इस कार्रवाई से हम हैकर्स के लिए महत्वपूर्ण जानकारी छिपा सकते हैं।

काली सूची

यदि आपके पास पहले से ही IP पते हैं जिन्हें आप साइट तक पहुंच से वंचित करना चाहते हैं, तो इस विकल्प को सक्षम करें।


IP द्वारा उपयोगकर्ताओं को अवरोधित करना

फ़ायरवॉल

बुनियादी फ़ायरवॉल नियम।

फ़ायरवॉल और फ़ायरवॉल एक सॉफ़्टवेयर पैकेज है जो अनधिकृत ट्रैफ़िक का फ़िल्टर है।

ये नियम .htaccess फ़ाइल में जोड़े जाते हैं, इसलिए हम पहले इसका बैकअप लेते हैं।

अब आप आवश्यक चेकबॉक्स डाल सकते हैं:


बुनियादी फ़ायरवॉल सुविधाएँ सक्रिय करें XMLRPC भेद्यता और वर्डप्रेस पिंगबैक के खिलाफ सुरक्षा करना
डीबग.लॉग तक पहुंच को ब्लॉक करें

अतिरिक्त फ़ायरवॉल नियम

इस टैब पर, निम्न बॉक्स चेक करें:

  • निर्देशिका ब्राउज़िंग अक्षम करें
  • HTTP ट्रेसिंग अक्षम करें
  • प्रॉक्सी के माध्यम से टिप्पणियों को अक्षम करें
  • अनुरोधों में दुर्भावनापूर्ण स्ट्रिंग अक्षम करें (अन्य प्लगइन्स की कार्यक्षमता को तोड़ सकता है)
  • अतिरिक्त वर्ण फ़िल्टरिंग सक्रिय करें (हम भी सावधानी के साथ कार्य करते हैं, आपको यह देखने की आवश्यकता है कि यह साइट के प्रदर्शन को कैसे प्रभावित करता है)
      प्रत्येक आइटम में "+ अधिक विवरण" बटन होता है जहां आप प्रत्येक विकल्प के बारे में विस्तार से पढ़ सकते हैं।

6G ब्लैकलिस्ट फ़ायरवॉल नियम

हम दोनों बिंदुओं पर ध्यान देते हैं। यह नियमों की एक सिद्ध सूची है जो वर्डप्रेस साइट सुरक्षा प्लगइन प्रदान करता है।


फ़ायरवॉल (फ़ायरवॉल) सेटिंग्स

इंटरनेट बॉट्स

साइट के अनुक्रमण में समस्याएँ हो सकती हैं। मैं इस विकल्प को सक्षम नहीं करता।

हॉटलिंक रोकें

हम एक टिक लगाते हैं। ताकि आपकी साइट के चित्र सीधे लिंक के माध्यम से अन्य साइटों पर न दिखें। यह फीचर सर्वर पर लोड को कम करता है।

डिटेक्शन 404

जब आप गलती से पृष्ठ का पता दर्ज करते हैं तो त्रुटि 404 (ऐसा कोई पृष्ठ नहीं है) प्रकट होता है। हैकर्स कमजोरियों वाले पृष्ठों को खोजने की कोशिश कर रहे हैं और इसलिए कम समय में कई गैर-मौजूद यूआरएल दर्ज करते हैं।
इस तरह के हैकिंग प्रयासों को इस पृष्ठ पर एक तालिका में दर्ज किया जाएगा और बॉक्स को चेक करके आप निर्दिष्ट समय के लिए उनके आईपी पते को ब्लॉक करने में सक्षम होंगे।


404 त्रुटि ट्रैकिंग सेटिंग

पाशविक बल के हमलों से सुरक्षा

डिफ़ॉल्ट रूप से, वर्डप्रेस पर सभी साइटों में प्राधिकरण पृष्ठ का एक ही पता होता है। और इसलिए हमलावरों को पता है कि साइट को हैक करना कहां से शुरू करना है।
यह विकल्प आपको इस पृष्ठ का पता बदलने की अनुमति देता है। यह एक वर्डप्रेस साइट के लिए एक बहुत अच्छी सुरक्षा है। पता बदलना सुनिश्चित करें। मैंने इस बॉक्स को चेक नहीं किया, क्योंकि सिस्टम की स्थापना के दौरान मेरे द्वारा स्वचालित रूप से मेरे लिए इस पृष्ठ को बदल दिया गया था।


कुकीज़ के साथ क्रूर बल सुरक्षा

मैंने इस सेटिंग को चालू नहीं किया, क्योंकि विभिन्न उपकरणों से लॉग इन करते समय खुद को अवरुद्ध करने की संभावना है।

लॉगिन के लिए कैप्चा

यदि आपकी साइट पर बहुत सारे उपयोगकर्ता हैं या आपके पास एक ऑनलाइन स्टोर है, तो आप सभी बिंदुओं पर प्राधिकरण के दौरान कैप्चा को सक्षम कर सकते हैं।


प्राधिकरण के दौरान कैप्चा सुरक्षा

लॉगिन श्वेतसूची

केवल अपने होम कंप्यूटर से व्यवस्थापक पैनल में लॉग इन करें और आप अपनी साइट के एकमात्र उपयोगकर्ता हैं? फिर अपना आईपी पता दर्ज करें और बाकी सभी को प्राधिकरण पृष्ठ तक पहुंच से वंचित कर दिया जाएगा।

वर्डप्रेस दुनिया भर के लाखों वेबमास्टरों द्वारा उपयोग की जाने वाली सबसे लोकप्रिय सामग्री प्रबंधन प्रणाली है। बेशक, इन लाखों लोगों में बेईमान विशेषज्ञ, हैकर्स भी हैं जो पहले से ही सीएमएस का इतना अध्ययन कर चुके हैं कि वे इसे वायरस से संक्रमित करने के लिए आसानी से हैक कर सकते हैं।

वास्तव में, वर्डप्रेस, सबसे लोकप्रिय सीएमएस के रूप में, दूसरों की तुलना में अधिक बार हमला किया जाता है। इसलिए बचाव के लिए आपको कुछ उपाय करने की जरूरत है। इस लेख में, हम आपको ऐसे प्लगइन्स के बारे में बताएंगे जो वर्डप्रेस को वायरस से बचाने में मदद कर सकते हैं।

सुकुरी सुरक्षा

वर्डप्रेस को वायरस से बचाने में मदद करने के लिए सुकुरी सुरक्षा सबसे लोकप्रिय समाधानों में से एक है। प्लगइन की बड़ी संख्या में वर्डप्रेस उपयोगकर्ताओं के बारे में अच्छी राय है और कई साइटें इसके द्वारा सुरक्षित हैं।

प्लगइन सुविधाओं में शामिल हैं:

  • संरक्षण से संबंधित विभिन्न कार्यों की लॉगिंग।
  • परिवर्तनों के लिए वेबसाइट फ़ाइलों की निगरानी करें।
  • दुर्भावनापूर्ण कोड के लिए स्कैन किया जा रहा है।
  • यदि एंटीवायरस प्रोग्राम द्वारा इसे ब्लैकलिस्ट किए जाने का जोखिम है, तो प्लगइन आपको सूचित करेगा। यह ऐड-ऑन बड़ी संख्या में जाने-माने और लोकप्रिय एंटीवायरस के साथ मिलकर काम करता है।

वर्डफेंस सुरक्षा

यह प्लगइन साइट को हैकर्स के हमलों से पूरी तरह से बचाता है, उनके आईपी द्वारा परियोजना के कमजोर हिस्सों तक उनकी पहुंच को रोकता है। ऐड-ऑन इस मायने में अद्वितीय है कि यह अपने डेटाबेस में उन आईपी और नेटवर्क को रिकॉर्ड करता है और सहेजता है जिन्होंने कभी साइट पर हमला किया है। इसलिए, साइट पर इस तरह के प्लगइन को स्थापित करने से, आपको हैकर पतों का एक संचित डेटाबेस मिलता है, जिसकी पहुंच आपकी साइट पर बंद हो जाएगी।

प्लगइन में एक भुगतान किया गया संस्करण है जिसमें अधिक विशेषताएं हैं जो WoprdPress को वायरस से बचा सकती हैं।

एंटीवायरस

एंटीवायरस प्लगइन किसी भी कंप्यूटर एंटीवायरस की तरह ही काम करता है - यह समय-समय पर संदिग्ध फाइलों के लिए साइट को स्कैन करता है। साइट व्यवस्थापक को स्कैन रिपोर्ट के साथ एक साप्ताहिक ईमेल प्राप्त होगा। यदि वायरस कोड, फिर भी, का पता चला है, तो अधिसूचना तुरंत आती है। प्लगइन वर्डप्रेस कोर और प्लगइन फाइल, थीम और डेटाबेस दोनों को स्कैन करता है।

वायरस के लिए साइट की जाँच के बारे में भी पढ़ें।

Quttera वेब मालवेयर स्कैनर

एक शेयरवेयर प्लगइन जो दुर्भावनापूर्ण कोड के लिए साइट फ़ाइलों को स्कैन करके वर्डप्रेस को वायरस से पर्याप्त रूप से सुरक्षित कर सकता है। प्लगइन बड़ी संख्या में वायरस को पहचानता है और उन्हें आसानी से ढूंढ लेता है। यदि आपकी साइट को जाने-माने एंटीवायरस प्रोग्राम द्वारा ब्लैकलिस्ट किया गया है, तो आपको सूचनाएं भी प्राप्त होंगी।

यह मजेदार है कि जीवन में कभी-कभी चीजें होती हैं। मुझे साइटों की सुरक्षा और हैक करने के आधुनिक तरीकों पर उडेमी पर एक अच्छा कोर्स मिला। अपने कौशल स्तर को उन्नत करते हुए, मैं अपने ब्लॉग के वायरस संक्रमण से चूक गया। सबसे अधिक संभावना है, वर्डप्रेस उपयोगकर्ताओं ने किसी न किसी तरह से लक्षणों का अनुभव किया है, जिसका मैं आगे वर्णन करूंगा। अगर नहीं तो आप भाग्यशाली हैं। मैंने खुद बहुत लंबे समय तक साइटों से कुछ भी संलग्न नहीं किया, यह सोचकर कि वे अभी भी अपने वेब संसाधनों को कैसे संक्रमित करते हैं। 2014 में वापस, मैं मंचों पर संदेशों से हैरान था कि उनकी साइट एक उत्कृष्ट उपस्थिति के साथ बस संक्रमित थी और ले ली गई थी।

और इसलिए, आज सुबह, मेरे होस्टर से मेल में एक पत्र आया, जिसने मुझे हैरान कर दिया। हां, मुझे सुखद आश्चर्य हुआ कि आईएचसी मैलवेयर के लिए साइटों की निगरानी करता है, लेकिन यह संदेश कि मेरी जानकारी के बिना रात में एक फ़ाइल बदल दी गई थी और वायरस गतिविधि के इस संदेह ने अराजक भावनाएं पैदा कीं। वास्तव में, यह मेरे संदेह की पुष्टि थी।

कुछ समय पहले, मुझे पता चला कि मीट्रिक में उन साइटों पर क्लिक हैं जिन्हें मैं अपनी पोस्ट में नहीं लिख सकता। जब मैंने ब्लॉग खोज इंजन के माध्यम से इन लिंक्स को मूर्खतापूर्ण तरीके से खोजने की कोशिश की, तो मुझे एक त्रुटि संदेश के साथ अपाचे पर पुनर्निर्देशित किया गया। फिर भी, कुछ गलत होने का शक करते हुए, मैं फाइल में घुस गया तलाशी।पीएचपीसक्रिय विषय, जिसमें मैंने अस्पष्ट कोड देखा। फिर इसने मुझे स्तब्ध कर दिया, लेकिन समय की कमी के कारण, मैं आगे नहीं बढ़ा। जैसा कि यह व्यर्थ निकला। आखिरकार, यह संक्रमण के लक्षणों में से एक था।

कोडित मैलवेयर का एक उदाहरण

मैंने मूर्खतापूर्ण तरीके से इंटरनेट पर गंदगी फैलाने वाली विभिन्न सेवाओं से दुर्भावनापूर्ण कोड का पता लगाने के साधनों पर भरोसा किया। उन सभी ने "खुशी से" मुझे सूचित किया कि वह स्थान सुबह की ओस की तरह साफ था।

एक विरोधाभासी स्थिति की कल्पना करें - एक गैर-कार्यशील खोज फ़ंक्शन है, एक अस्पष्ट PHP कोड है ताकि अशुभ वेबमास्टर को "उपहार" न दिखे, और एंटी-वायरस सेवाएं बस चुप हैं।

लेकिन वापस हमारी भेड़ों के लिए, अधिक सटीक रूप से, साइटों पर। इन सभी साइटों पर मेरे पास दो-स्तरीय प्राधिकरण है। हो सकता है कि इसने साइट को किसी हैकर द्वारा छीने जाने से बचा लिया हो। संक्रमित होने के दो दिन बाद खोज.phpमुझे ihc.ru से एक सूचना मिली कि कुछ फाइलें बदल दी गई हैं और अगर मैंने कुछ नहीं किया, तो यह अनुशंसा की जाती है कि होस्टिंग द्वारा प्रदान किए गए एंटीवायरस से ही जांच करें। खैर, अब इस एंटीवायरस का परीक्षण करने का अवसर आया है, यह अफ़सोस की बात है कि मेरी पसंदीदा साइट को एक परीक्षण विषय के रूप में मिला

चेक के परिणाम, इसे हल्के ढंग से रखने के लिए, बल्कि मुझे हैरान कर दिया। एंटीवायरस ने लगभग चालीस मिनट तक साइट को फावड़ा चलाया और फिर अपना "फैसला" भेजा। 42 फाइलें संक्रमित हुईं...

यहां समय आ गया है कि आप अपना सिर पकड़ लें, यह सोचकर कि ऐसा कैसे हो सकता है। यह बिना कहे चला जाता है कि एक शोषण हुआ था। लेकिन बाद में उसके बारे में और ज्यादा।

साइट का इलाज करना जरूरी था, लेकिन इसके लिए इसकी गहन जांच की जानी थी। हां, यह बहुत आसान किया जा सकता था - डेटाबेस डंप को मर्ज करें, चित्रों को स्थानांतरित करें डब्ल्यूपी-विषयऔर यह सब नए सिरे से स्थापित वर्डप्रेस इंजन पर पुनः अपलोड करें। लेकिन "आसान" का मतलब "बेहतर" नहीं है। वास्तव में, यह जाने बिना कि क्या बदला गया था, कोई उम्मीद करेगा कि छेद पुनः अपलोड की गई साइट पर भी दिखाई देगा। और फिर साइट का पूरा ऑडिट करने के लिए नवनिर्मित शर्लक होम्स बनना सही था।

मैलवेयर ढूंढना एक जासूस होने जैसा है

सच कहूं तो मैंने लंबे समय से इस तरह के जुनून और रुचि का अनुभव नहीं किया है। हां, होस्टिंग एंटीवायरस ने मुझे कई तरह से मदद की, यह दर्शाता है कि किन फाइलों में बदलाव पाया गया। लेकिन यहां तक ​​​​कि वह पूरी तरह से सब कुछ का पता नहीं लगा सका, क्योंकि कोड को दुर्भावनापूर्ण जेएस का उपयोग करके ओफ़्फ़ुसेशन और केले हेक्स-कोडिंग के साथ वैकल्पिक किया गया था। सहायक के रूप में सभी तृतीय-पक्ष टूल का उपयोग करते हुए, पेन के साथ बहुत कुछ करना आवश्यक था।

इसलिए, हम कोड संपादक लॉन्च करते हैं और संक्रमित फ़ाइलों को देखते हैं। वास्तव में, कोड में वे अपने एन्क्रिप्शन के कारण जल्दी से "फायर" करते हैं। हालाँकि, यह हर जगह होने से बहुत दूर है। ऐसा हुआ कि PHP फ़ाइल कोड लाइन को लाइन से पार्स करना और यह पता लगाना आवश्यक था कि इसमें क्या गलत था। मुझे तुरंत कहना होगा कि यह थीम फाइलों के साथ था। इस मामले में, मूल थीम फ़ाइलें तुलना के लिए बहुत उपयोगी हैं, यदि आप सुनिश्चित नहीं हैं कि यह या वह फ़ंक्शन वास्तव में क्या है (और एक सही ढंग से लिखे गए वायरस को जितना संभव हो उतना कम विरासत में मिलना चाहिए)।

लेकिन आइए सब कुछ क्रम में देखें। मैंने पहले ही लेख की शुरुआत में वायरस से प्रभावित कोड का स्क्रीनशॉट पोस्ट कर दिया था। https://malwaredecoder.com/ संसाधन का उपयोग करके, आप इसे सुपाच्य रूप में डिकोड कर सकते हैं और इसका अध्ययन कर सकते हैं। मेरे मामले में, कुछ फाइलों में इंजेक्शन था। हम यह सब नरक में मिटा देते हैं।

हालाँकि, कभी-कभी आप एक संक्षिप्त कोड में शामिल हो सकते हैं। एक नियम के रूप में, वे संक्रमित हो जाते हैं अनुक्रमणिका।पीएचपीतथा डब्ल्यूपी-विन्यासपीएचपी. दुर्भाग्य से, मैंने ऐसे कोड का स्क्रीनशॉट नहीं लिया, क्योंकि उस समय मैंने एक लेख लिखने की योजना नहीं बनाई थी। इस कोड से, यह स्पष्ट था कि यह जेएस के माध्यम से एन्कोड की गई एक विशिष्ट फ़ाइल को कॉल करने के लिए कोड था। हेक्साडेसिमल कोड को डीकोड करने के लिए, हम http://ddecode.com/hexdecoder/ सेवा का उपयोग करेंगे, जिसकी सहायता से हम यह निर्धारित करेंगे कि फ़ाइल को पते पर बुलाया गया है wp-includes/Text/Diff/.703f1cf4.ico(मैंने पूरा रास्ता छोड़ दिया, सार ही महत्वपूर्ण है)। आपको क्या लगता है, अपेक्षाकृत सरल एन्कोडिंग के बावजूद, एक साधारण आइकन फ़ाइल को एन्कोडिंग के लायक कहा जा रहा है? मुझे लगता है कि उत्तर स्पष्ट है और नोटपैड के माध्यम से इस "आइकन" को खोलें। स्वाभाविक रूप से, यह फिर से पूरी तरह से एन्कोडेड php. हम इसे हटा देते हैं।

स्पष्ट फ़ाइलों को साफ़ करने के बाद, आप स्पष्ट नहीं - वर्डप्रेस थीम फ़ाइलों पर आगे बढ़ सकते हैं। यहां obfuscation का उपयोग नहीं किया जाता है, आपको कोड खोदने की जरूरत है। वास्तव में, यदि आप नहीं जानते कि मूल रूप से डेवलपर का इरादा क्या था, तो यह कार्य बहुत ही रचनात्मक है, हालांकि इसे बहुत जल्दी हल किया जा सकता है। यदि आपने थीम कोड नहीं बदला है, तो संक्रमित फ़ाइलों को बदलना आसान है (एंटी-वायरस ने उन्हें निश्चित रूप से पहचाना है) और आगे बढ़ें। या आप मेरी तरह खुदाई कर सकते हैं और पा सकते हैं कि बहुत बार ऐसे वायरस फ़ाइल के लिए जिम्मेदार होते हैं समारोह।पीएचपीबिल्कुल बाएं फ़ंक्शन, जिसमें एसक्यूएल तक पहुंचने के लिए निश्चित रूप से एक कोड होगा। मेरे मामले में, यह इस तरह दिखता है (स्वरूपण अपरिवर्तित छोड़ दिया):

$sq1="चयन DISTINCT ID, post_title, post_content, post_password, comment_ID, comment_post_ID, comment_author, comment_date_gmt, comment_स्वीकृत, comment_type, SUBSTRING(comment_content,1,$src_length) AS com_excerpt $wpdb से->टिप्पणियाँ $wpdb से बाहर शामिल हों-> पोस्ट चालू ($wpdb->comments.comment_post_ID=$wpdb->posts.ID) जहां comment_स्वीकृत=\"1\" और comment_type=\"\" A ND post_author=\"li"$sepr."vethe"। $comment_types."mes"$sepr."@"$c_is_स्वीकृत।"gm"$comment_auth"ail"$sepr".".$sepr"co"।"m\" और post_password=\ "\" और comment_date_gmt >= CURRENT_TIMESTAMP() टिप्पणी द्वारा आदेश_date_gmt DESC LIMIT $src_count";

जहां यह नमूना जाता है, हम पहले ही साफ कर चुके हैं। इसलिए, हम शांति से देखते हैं कि यह कोड किस फ़ंक्शन में स्थित है और इस पूरे फ़ंक्शन को हटा दें - इसे मैलवेयर के लिए जिम्मेदार ठहराया गया था। लेकिन, फिर से, यदि आप किसी चीज़ को तोड़ने से डरते हैं, तो समाप्त विषय से पूरी फ़ाइल को अधिलेखित करना बहुत आसान और बेहतर है।

खैर, अंतिम स्पर्श - साइट उपयोगकर्ताओं की संख्या की जाँच करें. मेरी सभी साइटों का मैंने हमेशा नेतृत्व किया है। तदनुसार, कोई अन्य उपयोगकर्ता नहीं हो सकता है और न ही होना चाहिए। हालांकि, संक्रमण को देखते हुए, यह अनुमान लगाना आसान है कि वे साइट को चुराने और व्यवस्थापक अधिकारों के साथ अपना स्वयं का उपयोगकर्ता बनाने का प्रयास करेंगे। मेरे मामले में यह निकला wp.service.controller.2wXoZ. हम इसे हटा देते हैं।

बहुत काम किया गया है, लेकिन क्या कोई निकास है? आइए एक एंटीवायरस के साथ फिर से जांच करें, जो रिपोर्ट करता है कि कोई और वायरस नहीं मिला। सब कुछ, साइट ठीक हो गई है।

परिणाम

जैसा कि आप देख सकते हैं, साइट को ठीक करना काफी सरल है, हालांकि इसमें समय लगता है। उपचार के बाद, भविष्य में ऐसी स्थितियों को रोकना आवश्यक है। यहां आपको बस कुछ कदम उठाने की जरूरत है:

  1. नवीनतम संस्करण में ही वर्डप्रेस को अपडेट करें। यह संभव है कि उन्होंने पुराने इंजन के लिए एक कारनामे का इस्तेमाल किया हो।
  2. सभी प्लगइन्स की जाँच करें। सभी अनावश्यक (जो आप "भविष्य" पर डालते हैं और उपयोग नहीं करते हैं) को हटा दें और पहले से काम कर रहे लोगों की प्रासंगिकता की जांच करें। हालांकि, यहां तक ​​कि वर्डप्रेस रिपॉजिटरी से एक प्लगइन डाउनलोड करना भी आपको इस बात की गारंटी नहीं देता है कि प्लगइन साफ ​​हो जाएगा। मामले अधिक बार हो गए हैं जब वे इस या उस प्लगइन को खरीदते हैं, इससे मैलवेयर बनाते हैं, और आपकी साइट पर अपडेट करते समय, आप उसी "खुशी" का सामना करेंगे जैसा मैं करता हूं। मेरे मामले में, मैं वैसे ही संक्रमित था।
  3. हमेशा विषय की जांच करें। अगर सार्वजनिक - अद्यतन। बेशक, यह बेहतर है यदि आप इसे एक ही राक्षस टेम्पलेट पर खरीदते हैं, हालांकि यह 100% सुरक्षा नहीं देता है।
  4. जैसे उपकरणों की उपेक्षा न करें वर्डफेंस. हालांकि प्लगइन का मुफ्त संस्करण बहुत, बहुत सीमित है, कम से कम आपको पता चल जाएगा कि आपकी साइट पर क्या संदिग्ध है।
  5. महीने में एक बार, साइट को चलाने के लिए आलसी मत बनो डब्ल्यूपीएसकैन,यह देखने के लिए कि इसमें क्या कमजोरियां दिखाई दीं।
  6. साइट की जड़ पर ध्यान दें। एक फ़ाइल हो सकती है अनुक्रमणिका।एचटीएमएल.बकबक. यह भी इंगित करता है कि आपके पास एक संक्रमित साइट है (आप तुरंत index.php संपादित कर सकते हैं, यह 100% संक्रमित है)
  7. सार्वजनिक साइट एंटीवायरस पर भरोसा न करें। उनमें से थोड़ा सा अर्थ है।

मैंने अपने उदाहरण से यह दिखाने की कोशिश की कि आप वर्डप्रेस साइट को कैसे ठीक कर सकते हैं। Ihc.ru पर एंटीवायरस सिर्फ एक मैलवेयर स्कैनर है। लेकिन उन्होंने चीजों को आसान भी कर दिया। फिर भी, भले ही आपकी होस्टिंग में ऐसी कोई सेवा न हो, आप उपरोक्त एल्गोरिथम का उपयोग करके संक्रमण की पहचान कर सकते हैं और उसे रोक सकते हैं।

आपके ब्लॉग की सुरक्षा को शुरू से ही निपटाया जाना चाहिए, न कि इसे एक अस्पष्ट "स्पिन अप एंड गेट बिजी" के लिए स्थगित करना चाहिए। इसके अलावा, अब आपके पास विस्तृत निर्देश हैं कि कैसे एक वर्डप्रेस साइट को हैकिंग, वायरस और अन्य परेशानियों से बचाया जाए।

मैं सुरक्षा के बारे में सोचता था, लेकिन इतनी गंभीरता से नहीं। और वेबसाइट पर इस लेख के बाद, ए बोरिसोवा ने मामले को गंभीरता से लिया। मैंने इंटरनेट पर सिस्टम के सभी समस्या क्षेत्रों और उनके उन्मूलन के तरीकों को पाया। यह 14 बिंदुओं का एक बड़ा लेख निकला!

वर्डप्रेस वेबसाइट कैसे सुरक्षित करें

1. मानक लॉगिन बदलें।सबसे पहले हैकर्स एडमिन, यूजर, मॉडरेटर, एडमिनिस्ट्रेटर जैसे लोकप्रिय लॉग इन को तोड़ते हैं। यदि आप उनमें से एक का उपयोग करते हैं, तो आपने हमलावरों के लिए आधा काम किया है। व्यवस्थापक विशेष रूप से अक्सर उपयोग किया जाता है - संक्षिप्त, याद रखने में आसान, आप तुरंत देख सकते हैं कि यह एक महत्वपूर्ण टक्कर है, इसलिए साइट के मालिक इसे कुछ अधिक जटिल में नहीं बदलते हैं।

इस लॉगिन को बदलने के लिए कई विकल्प हैं, लेकिन सबसे सरल है:

  • व्यवस्थापक पैनल पर जाएं, उपयोगकर्ता अनुभाग पर जाएं - जोड़ें पर क्लिक करें।
  • नए उपयोगकर्ता के लिए एक जटिल लॉगिन के साथ आएं (आप केवल अक्षर और संख्याएं सेट कर सकते हैं), और भूमिका - प्रशासक का चयन करें।
  • वर्तमान उपयोगकर्ता से लॉग आउट करें (ऊपर दाईं ओर लॉग आउट चुनें)।
  • आपके द्वारा अभी बनाए गए नए उपयोगकर्ता के साथ लॉग इन करें।
  • इस खाते के साथ काम करें: नए लेख बनाएं, पुराने को संपादित करें, प्लगइन्स जोड़ें/निकालें। सामान्य तौर पर, जांचें कि क्या उसके पास वास्तव में प्रशासक की सभी शक्तियां हैं।
  • उपनाम व्यवस्थापक के साथ उपयोगकर्ता हटाएं।

2. एक जटिल पासवर्ड सेट करें- ठीक यही स्थिति है जब आप अपने मानक पासवर्ड को क्वर्टी के रूप में उपयोग नहीं कर सकते। आपको अलग-अलग केस, संख्याओं और अलग-अलग प्रतीकों के साथ 20 वर्णों का एक अद्वितीय पासवर्ड, बहुत जटिल, के साथ आने की आवश्यकता है। यदि आप भूलने से डरते हैं, तो इसे एक कागज़ की नोटबुक में लिख लें। लेकिन इसे अपने कंप्यूटर पर स्टोर न करें। एक जटिल पासवर्ड के साथ कैसे आना है इस लेख में पाया जा सकता है।

एक जटिल पासवर्ड न केवल वर्डप्रेस व्यवस्थापक पैनल में होना चाहिए, बल्कि साइट से संबंधित अन्य सेवाओं के लिए भी होना चाहिए: मेल, होस्टिंग, आदि।

3. लॉगिन छिपाना- कोई फर्क नहीं पड़ता कि आप एक सुपर कॉम्प्लेक्स लॉगिन के साथ कैसे आने की कोशिश करते हैं, एक खामी है जो आपको इसे देखने और इसे कॉपी करने की अनुमति देती है। ऐसा करने के लिए, अपने डोमेन को प्रतिस्थापित करते हुए, पता बार में http://your_domain.ru?author=1 दर्ज करें। यदि लिंक /author/admin में नहीं बदलता है, जहां admin आपका नया लॉगिन है, तो सब कुछ क्रम में है।

लेकिन अगर आपका लॉगिन अभी भी वहां प्रदर्शित होता है, तो आपको फंक्शन्स में एक विशेष कमांड का उपयोग करके इसे तत्काल छिपाने की जरूरत है। php फ़ाइल:

/* टिप्पणियों में लॉगिन बदलें */
समारोह del_login_css($css) (foreach($css as $key => $class) (
अगर (strstr ($ वर्ग, "टिप्पणी-लेखक-insert_valid_login")) (
$css[$key] = 'टिप्पणी-लेखक-enter_fictitious_login'; ) )
$ सीएसएस वापस करें; )
add_filter ('comment_class', 'del_login_css');

अब हम मुख्य पृष्ठ पर एक रीडायरेक्ट सेट करते हैं, इसके लिए आपको रूट फ़ोल्डर में .htaccess फ़ाइल को खोलने की आवश्यकता है (फ़ाइलज़िला का उपयोग करके), और यहाँ लाइन के बाद

पुनर्लेखन नियम। /index.php [एल]

यह पाठ जोड़ें:

रीडायरेक्ट मैच स्थायी ^/author/real_login$ http://your_domain.ru

4. वर्डप्रेस को अप टू डेट रखें।समय-समय पर नए संस्करण दिखाई देते हैं, सूचनाएं नियंत्रण कक्ष में लटकती हैं। साइट की बैकअप कॉपी बनाएं, अपडेट करें और जांचें कि क्या यह काम करती है। सिस्टम को हैक करना जितना नया, उतना ही कठिन होता है - सुरक्षा के नए स्तर दिखाई देते हैं, और पुरानी हैकिंग तकनीकें काम नहीं करती हैं।

5. वर्डप्रेस वर्जन को चुभती नजरों से छिपाएं।डिफ़ॉल्ट रूप से, यह जानकारी पृष्ठों के कोड में प्रदर्शित होती है, और हमलावरों को इसकी रिपोर्ट नहीं करनी चाहिए। आपके संस्करण को जानने के बाद, उसके लिए अंतराल को पहचानना और सिस्टम को हैक करना आसान हो जाएगा।

तो संपादन के लिए functions.php खोलें और फिर इस लाइन को जोड़ें:

remove_action ('wp_head', 'wp_generator');

यह सरल कार्य सिस्टम डेटा प्रदर्शित करना अक्षम करता है।

6. लाइसेंस.txt और readme.html . निकालेंरूट फ़ोल्डर से। उनकी स्वयं की आवश्यकता नहीं है, लेकिन उनका उपयोग आपके सिस्टम के बारे में जानकारी को आसानी से पढ़ने और वर्डप्रेस के संस्करण का पता लगाने के लिए किया जा सकता है। यदि आप वर्डप्रेस अपडेट करते हैं तो वे स्वचालित रूप से फिर से दिखाई देते हैं। इसलिए हर बार जब आप कोई अपडेट इंस्टॉल करते हैं तो अपनी फाइलों को साफ करें।

7. wp-includes, wp-content और wp-content/plugins/ फोल्डर छुपाएं।सबसे पहले, जांचें कि क्या इन फ़ोल्डरों की सामग्री बाहरी लोगों को दिखाई दे रही है। बस अपने डोमेन को लिंक में बदलें और ब्राउज़र में लिंक खोलें:

  • http://your_domain/wp-includes
  • http://your_domain/wp-content
  • http://your_domain/ wp-content/plugins

यदि आप इन पृष्ठों पर जाते समय फ़ोल्डर और फ़ाइलें देखते हैं, तो आपको जानकारी छिपाने की आवश्यकता है। यह बहुत ही सरलता से किया जाता है - index.php नामक एक खाली फ़ाइल बनाएं और इसे इन निर्देशिकाओं में रखें। अब यह फाइल ट्रांजिशन के दौरान खोली जाएगी, यानी। बिना किसी सूचना के खाली पृष्ठ।

8. फ्री थीम इंस्टॉल न करें- यह व्यक्तिगत अनुभव से जानकारी है, हालांकि हर कोई इसके बारे में लिखता है। लेकिन मैंने सिस्टम को बायपास करने का फैसला किया, और अपनी दूसरी साइट पर इंटरनेट से एक मुफ्त थीम डाल दी - मुझे वास्तव में यह पसंद आया। और पहले तो सब ठीक था।

लगभग छह महीने के बाद, मैंने साइट से आउटगोइंग लिंक की जांच शुरू की, और 3 अस्पष्ट लिंक पाए। मैं उन्हें स्वयं पृष्ठों पर नहीं ढूंढ सका - उन्होंने उन्हें बहुत चालाकी से छिपा दिया। इस मुद्दे का अध्ययन करने के बाद, मुझे जानकारी मिली कि यह एक बहुत ही सामान्य समस्या है जब लिंक के दूरस्थ प्लेसमेंट के लिए कोड मुफ्त टेम्प्लेट में एम्बेड किया जाता है। मुझे पूरी शाम बितानी थी, लेकिन मैंने समस्या ठीक कर दी और अब सब कुछ क्रम में है। लेकिन इससे कितना नुकसान हो सकता था!

9. सही सुरक्षा प्लगइन्स स्थापित करें, लेकिन आधिकारिक साइट ru.wordpress.org या कंट्रोल पैनल से इंस्टॉल करना सुनिश्चित करें।

  • लॉगिन प्रयासों को सीमित करें - लॉगिन प्रयासों को सीमित करने के लिए। यदि आप अपना लॉगिन और पासवर्ड 3 बार गलत तरीके से दर्ज करते हैं, तो एक्सेस को N मिनट/घंटे के लिए ब्लॉक कर दिया जाएगा। आप प्रयासों की संख्या और ब्लॉकिंग समय स्वयं निर्धारित करते हैं।
  • Wordfence Security वायरस और दुर्भावनापूर्ण कोड परिवर्तनों के लिए वेबसाइट की जाँच के लिए एक प्लगइन है। शुरू करने के लिए, बस इंस्टॉल करें और स्कैन पर क्लिक करें। लेकिन जाँच के बाद, इसे अक्षम करने की सलाह दी जाती है ताकि साइट पर अतिरिक्त भार न हो। महीने में कम से कम एक बार वायरस के लिए अपने ब्लॉग की जाँच करें।
  • वर्डप्रेस डेटाबेस बैकअप - स्वचालित रूप से मेल पर आपके वेबसाइट डेटाबेस की एक बैकअप प्रति भेजता है। आवृत्ति को स्वतंत्र रूप से सेट किया जा सकता है - दिन में एक बार या साप्ताहिक।
  • wp-login.php का नाम बदलें - मानक http://your_domain/wp-admin से नियंत्रण कक्ष में लॉगिन पते को बदलता है।
  • एंटी-एक्सएसएस हमला - ब्लॉग को एक्सएसएस हमलों से बचाता है।

10. वायरस के लिए अपने कंप्यूटर की जाँच करें- कभी-कभी वायरस सीधे आपके कंप्यूटर से आ जाते हैं। इसलिए एक अच्छा एंटीवायरस प्रोग्राम इंस्टॉल करें और उसे अपडेट रखें।

11. व्यवस्थित रूप से बैक अप– या तो वर्डप्रेस डेटाबेस बैकअप प्लगइन का उपयोग करना, या मैन्युअल रूप से। कुछ मेजबानों के लिए, यह स्वचालित रूप से होता है, इसलिए आप समस्याओं के मामले में किसी भी समय साइट को पुनर्स्थापित कर सकते हैं।

12. एक विश्वसनीय मेजबान के साथ काम करें, क्योंकि कई मायनों में साइट की सुरक्षा होस्टिंग की गुणवत्ता पर निर्भर करती है। मैं एक महीने पहले मखोस्ट में चला गया, और पिछले एक के साथ अंतर ध्यान देने योग्य है (इस लेख में इस कदम का वर्णन किया गया था)। मैं इसकी दृढ़ता से अनुशंसा नहीं करूंगा, क्योंकि मैं उनके साथ लंबे समय तक नहीं रहा, हालांकि एक साल के लिए उनके साथ एक दोस्त उन्हें पर्याप्त नहीं मिल सकता है। सामान्य तौर पर, बचत के लिए 100 रूबल के लिए टैरिफ न लें, तो आप महंगा भुगतान कर सकते हैं।

13. साइट और होस्टिंग के लिए अलग-अलग मेलबॉक्स. वर्डप्रेस से मेलबॉक्स निकालना बहुत आसान है, फिर आप इसे हैक कर सकते हैं और डेटा तक पहुंच प्राप्त कर सकते हैं। और अगर होस्टिंग इससे बंधी है, तो पासवर्ड बदलना और साइट को अपने लिए लेना मुश्किल नहीं होगा। इसलिए एक अलग होस्टिंग बॉक्स प्राप्त करें ताकि इसे किसी को पता न चले।

14. एक समर्पित आईपी पता कनेक्ट करें, ताकि पोर्न साइट्स, फ़िल्टर के तहत साइटों या वायरस के साथ सह-अस्तित्व न हो। इसलिए यदि आपके पास अवसर है, तो एक अलग आईपी प्राप्त करें ताकि आपको इसके बारे में चिंता करने की आवश्यकता न हो। वैसे, ब्लॉगर्स के क्षेत्र में अपुष्ट अफवाहें हैं कि एक समर्पित आईपी खोज परिणामों में स्थिति में सुधार करता है।

अब आप वर्डप्रेस पर साइट को सुरक्षित रखने के सबसे सरल तरीकों को जानते हैं, और आप साधारण खतरों से बच जाएंगे। लेकिन इसके अलावा और भी कई खतरे हैं जिनसे बचना इतना आसान नहीं है। ऐसी गंभीर स्थितियों के लिए यूरी कोलेसोव ने पाठ्यक्रम बनाया "