Включаем двухфакторную аутентификацию WordPress – т.е. логин + пароль для входа + еще дополнительный код/пароль.

Защита паролем сервера Апач
Общая структура папки Вашего сайта на WordPress (на сервере хостинга) следующая

Сайт сайт запускается файлом index.php в корневой папке.
Административная панель запускается файлом index.php в папке wp-admin
Существует два варианта входа в систему управления сайтом:
- через браузер в административную панель
вход или site.ru/wp-admin (тут расположена сама панель управления) или site.ru/wp-login.php (проверка логина/пароля) - через мобильное приложение (Android / iOS), см. ниже – указываем логин/пароль и сайт (уже без “хвостика” /wp-admin)

после проверки логина/пароля в файле wp-login.php происходит переход к файлу xmlrpc.php, вид самой мобильной панели управления зависит от используемого приложения.
ВАЖНО: часть плагинов использует модули, которые хранятся в папке wp-admin. Если закрыть всю папку паролем сервера – то часть плагинов перестанут работать = можно закрыть паролем только index.php в папке wp-admin
Т.е. делаем защиту вот так:
- сам модуль проверки пароля site.ru/wp-login.php страхуем плагином WordPress (ограничение количества попыток входа)
- индексный файл в админке site.ru/wp-admin/index.php закрываем паролем сервера
- файл для работы с мобильным приложением site.ru/xmlrpc.php закрываем паролем сервера
Итого у нас будет два файла .htaccess
– один в корневой папке (настройки WP оригинальные, защита от выдачи логина, защита файла site.ru/xmlrpc.php)
| <Files xmlrpc.php> AuthType Basic AuthName “That’s protected Area!” AuthUserFile /home/uXXXX/.htpasswd require valid-user </Files> |
– второй в админке, в папке wp-admin (защита файла site.ru/wp-admin/index.php)
DirectoryIndex index.php #принудительно вызвать индекс #потом пароль на этот файл <Files index.php> AuthType Basic AuthName "That's protected Area!" AuthUserFile /var/www/XXXX/data/www/.htpasswd require valid-user </Files>
Место расположения файла .htpasswd (логин/пароль сервера) должно быть указано по полному пути сервера!
Важно:
Если Вы установили пароль на файл index.php в папке /wp-admin, то при обращении из адресной строки именно к папке (по пути domen.ru/wp-admin) ничего работать не будет :(
Вот такая конструкция со стандартным входом в админку http://site.ru/wp-admin будет давать ошибку авторизации (на самой папке пароля нет, пароль на файле index.php, куда по умолчанию обращается сервер)
UnauthorizedThis server could not verify that you are authorized to access the document requested. Either you supplied the wrong credentials (e.g., bad password), or your browser doesn’t understand how to supply the credentials required. Не авторизовано Этот сервер не может проверить, что вы авторизованы для доступа к запрошенному документу. Либо вы указали неверные учетные данные (например, неверный пароль), либо ваш браузер не понимает, как предоставить необходимые учетные данные. |
Вот-вот. Браузер не понимает. Вот тут проблема.
Конструкция полностью с указанием защищенного файла http://site.ru/wp-admin/index.php будет работать – но набирать неудобно.
Если у Вас установлен плагин переадресации WordPress – то делаем проще, с удобного несуществующего адреса (какой Вам хочется) на этот файл, например:
http://site.ru/admin <- http://site.ru/wp-admin/index.php
или еще короче
http://site.ru/a <- http://site.ru/wp-admin/index.php
Бинго! Теперь набираем короткий вариант в адресной строке и всё удобно работает.
Двухфакторная аутентификация через приложение на смартофоне (или e-mail)
Будем использовать Google Authenticator
Нам потребуется:
- приложение на смарте Google Authenticator
- плагин WordPress, который поддерживает Google Authenticator
С приложением всё просто – заходим на play market (для Android например), скачиваем, устанавливаем, запускаем

начинаем

в итоге:
- приложение попросит создать аккаунт (на основе QR кода или ключа – которые Вы получите от плагина)
- в этом аккаунте будет генерироваться одноразовый код для входа на сайт
С плагином WP немного сложнее (как ни странно), нам надо от плагина:
- поддержка собственно Google Authenticator
- возможность указать, для каких категорий использовать двойную аутентификацию (администратор, автор, редактор и прочее) – есть не у всех плагинов, часть плагинов включает всем пользователям по умолчанию
- обязательность двухфакторной аутентификации – смешно, но у части плагинов это только в платной версии, в бесплатной только демонстрация возможности….
- часть плагинов представляют из себя сложные комбайны, готовые просканировать Ваш сайт на безопасность и подключить кучу ненужных Вам функций
- дополнительный код должен запрашиваться до входа в административную панель (часть плагинов запрашивают код УЖЕ в административной панели с заблокированными пунктами меню)
Будем использовать плагин Two Factor

Настройки плагина находятся в разделе “Пользователи”

Каждый пользователь может сам себе выбирать, что использовать (это конечно не совсем хорошо – только администратор должен принимать решение)

Регистрируем аккаунт в Google Authenticator (через QR или код) – и при входе в аккаунт будет приходить одноразовый код.
Можно также использовать вариант через e-mail, при каждом входе будет появляться дополнительный запрос на одноразовый код (код придет на почту аккаунта)

Симпатично (и почту форма не показывает при запросе проверочного кода).
| Подпишитесь в VKontakte - нажмите кнопку | ||
| Подпишитесь в Telegram - нажмите кнопку | ||
| Наша группа ODNOKLASSNIKI |
Вы можете сохранить ссылку на эту страницу себе на компьютер в виде htm файла
Пишите на электронную почту (тема и email будут добавлены автоматически в письмо)
В Вашем браузере должна быть настроена обработка ссылок mailto
site_post@bk.ru
или просто скопируйте адрес e-mail
Почитать в разделе
Защита WP
(Читать полностью...)
- Всего статей в разделе: 12
- Показано статей в списке: 11
- Сортировка: название по алфавиту
Бан хакеров по IP для WordPress
(Читать полностью...)
Блокируем ботов-подборщиков через fail2ban
80% всех атак ботов на WordPress идут на вход в административную панель. Наша задача - такие IP отправить в бан. Используем плагин WP fail2ban.
Плагин делает важную вещь — он выводит в лог /var/log/auth.log (это один из системных логов Linux) каждую попытку авторизации на сайте (настройками можно изменить). Т.е. не создается дополнительный лог-файл - а идет запись в один общий системный лог Linux. Это удобно, если у Вас несколько сайтов на VPS, всё ошибки входа по всем сайтам будут записываться в один общий файл.
И не нужно дополнительно под каждый сайт настраивать WP fail2ban:) ВАЖНО: можно вообще "спрятать" админку от злых ботов
Меняем адрес административной панели...(Читать полностью...)
Варианты основных хакерских атак на Ваш сайт
(Читать полностью...)
Закрываем папки и файлы WordPress с помощью Apache
Используем web-сервер Apache для блокировки доступа извне ВАЖНО: всё нижеперечисленное будет работать, если Вы конечно, используете сервер Apache. Если Вы используете связку NginX и PHP-FPM (сервера Apache тут нет!) все эти инструкции работать не будут! Сервер Apache не участвует в обработке запросов!
Закроем файл wp-login.php
Мы можем спрятать вход в административную панель. И ввод логина/пароля не будет уже использовать напрямую файл wp-login.php.
Но сам файл wp-login.php конечно продолжает существовать и работать, просто теперь WordPress при его запросе показывает ошибку 404. Но как мы помним, ботнетов много - и они по прежнему будут загружать Ваш сервер PHP на обработку...(Читать полностью...)
Защита базы данных сайта MySql
(Читать полностью...)
Защита текста и картинок от копирования
(Читать полностью...)
Как сбросить пароль администратора WordPress
(Читать полностью...)
Как скрыть логин автора поста
(Читать полностью...)
Как скрыть логин пользователя WordPress
(Читать полностью...)
Переводим сайт WordPress на https
(Читать полностью...)
Плагины для архивирования и переноса сайта
(Читать полностью...)
















