WordPress इन्टरनेट मा एक धेरै प्रयोग गरिएको सामग्री प्रबंधन प्रणाली हो। यसको धनी सुविधाहरूको कारण वर्डप्रेस मनपर्ने सामग्री प्रबन्धन प्रणाली बनेको छ। एकै साथ यो ह्याकरहरू आक्रमण गर्न को लागी मनपर्ने सामग्री प्रबंधन प्रणाली पनि बन्यो। यदि तपाइँ एक WordPress साइट चलाउनुहुन्छ र तपाइँको WordPress साइटमा तपाइँको लगत को सुरक्षा को बारे मा चिन्तित हुनुहुन्छ भने तपाइँ यहाँ के गर्नु पर्छ यहाँ छ।
सुरक्षा उपायहरू नोट गर्नुहोस् जुन म यहाँ कुरा गर्न जाँदैछु आधारभूत सुरक्षा उपायहरू जुन प्रत्येक साइटले प्रयोग गर्नुपर्नेछ। तपाईंको वर्डप्रेसलाई सख्त बनाएर बोटको आक्रमणबाट जोगाउन। र तपाइँ तपाइँको WordPress साइट मा तपाइँको प्लगइनहरु को कार्यात्मक पूरा गर्नु पर्छ, अर्थात् तपाइँ मापन गर्दै छन् जो तपाइँ तपाइँको साइट मा के हुन जाँदैछ भनेर जान्नु पर्छ।
यहाँ केहि पूर्ण आधारभूत सुरक्षा उपायहरू छन् जुन तपाईंले आफ्नो WordPress साइटमा ह्याक हुनबाट जोगाउनको लागि लागू गर्नुपर्दछ।
अगाडि पढाई जारी राख्नु अघि यो निश्चित गर्नुहोस् कि तपाईको कम्प्युटर / ल्यापटप जुन तपाईले आफ्नो वर्डप्रेस ड्यासबोर्डमा लग ईन गर्न प्रयोग गर्नुहुन्छ र होस्टिंग ड्यासबोर्ड मालवेयर र भाइरसबाट पूर्ण रूपले स्वतन्त्र छ। तपाईले यस पोष्ट पढिरहनु भएको बेला तपाईले केही फायरवाल र सुरक्षा प्लगइनहरू स्थापना गरेको हुनसक्दछ। साइट। कृपया सुरक्षा प्लगइनका सुविधाहरू र त्यस प्लगइनको पूर्ण प्रकार्यवादीहरूको माध्यमबाट जानुहोस् किनभने केही उपायहरू जुन तल उल्लेख गरिएका छन् प्लगइनहरू द्वारा पनि लागू गर्न सकिन्छ। त्यसोभए द्वन्द्वबाट बच्न तपाईको प्लगइन मार्फत जानु आवश्यक छ।
र निश्चित गर्नुहोस् कि तपाईंले आफ्नो वर्डप्रेस साइटको पूर्ण ब्याकअप लिनुभयो।
कडा पासवर्ड प्रयोग गर्नुहोस्:
सँधै कडा पासवर्ड प्रयोग गर्न सिफारिस गरिन्छ। सँधै तपाईंको संवेदनशील खाताहरूको लागि अनियमित पासवर्ड प्रयोग गर्ने बानी बसाल्नुहोस्। यदि तपाईं अनियमित पासवर्ड प्रयोग गर्न चाहानुहुन्न भने तपाईले छनौट गर्नु पर्छ जुन तपाईको पासवर्ड अनुमान गर्न टाढा हुनु पर्छ। यदि तपाईंलाई लाग्छ कि तपाईं पासवर्ड बिर्सन सक्नुहुन्छ। त्यसो भए पासवर्ड ब्यवस्थापकको राम्रो प्रयोग गर्नुहोस्।
र यो एक राम्रो विचार हो तपाईको WordPress खाता डबल प्रमाणीकरणको साथ सुरक्षित गर्नका लागि। तपाईं आफ्नो WordPress साइटमा डबल प्रमाणीकरण सक्षम गर्न सक्नुहुनेछ DUO WordPress सुरक्षा प्लगइन, क्लेफ र अर्को प्लगइन नाम,
प्रशासन प्रयोगकर्ता नाम प्रयोग नगर्नुहोस्:
यो सँधै सल्लाह दिइन्छ कि तपाईको WordPress खाता प्रयोगकर्तानामको रूपमा पूर्वनिर्धारित प्रयोगकर्तानाम व्यवस्थापक प्रयोग नगर्नुहोस्। यस प्रयोगकर्ता नाम डिफल्ट प्रयोगकर्ता नाम हो, केहि आक्रमणकारीहरूले यस प्रयोगकर्तानाम मा विभिन्न पासवर्ड (brute बल आक्रमण) मा लगइन गर्न को लागी एक बोट सिर्जना। धेरै जसो क्रुर सेना आक्रमणहरू पूर्वनिर्धारित भालहरूसँग लिन्छ हामी पूर्वनिर्धारित मानहरू भन्दा अन्य प्रयोग गरेर हाम्रो साइटमा केही बोट आक्रमणहरू बचाउन सक्दछौं। यही कारण हो कि साइटग्राउन्ड, ब्लूहोस्ट जस्ता केही होस्टिंग कम्पनीहरूले आफूलाई स्थापित गर्नु अघि इच्छित प्रयोगकर्ता नाम प्राप्त गर्न अनुमति दिनेछ। । यदि तपाईं पूर्वनिर्धारित प्रयोगकर्ता नाम प्रयोग गर्दै हुनुहुन्छ भने WordPress को PHPMYADMIN को प्रयोगकर्ता नाम परिवर्तन गर्न मा यो पोष्ट जाँच गर्नुहोस्।
तपाईंको WordPress अपडेट गर्नुहोस्:
तपाईंले आफ्नो WordPress साइट अपडेट गर्न कहिले रोक्नु हुँदैन। यदि तपाइँ तपाइँको WordPress साइट अपडेट गर्न बेवास्ता गर्नुहुन्छ भने तपाइँ रेड कार्पेटको साथ ह्याकरहरूलाई तपाइँको साइट ह्याक गर्नको लागि आमन्त्रित गर्दै हुनुहुन्छ।
WordPress संस्करण लुकाउनुहोस्:
तपाईंले आफ्नो WordPress संस्करण लुकाउनु पर्छ। किनभने यदि तपाइँ तपाइँको WordPress WordPress हिसिन नम्बर प्रकट गर्नुहुन्छ। यो संस्करणमा WordPress हरूलाई पहिचान गर्न हेकरको लागि सजिलो हुनेछ र तिनीहरू सजिलैसँग तपाईंको साइटलाई ज्याक गर्नका लागि काम गर्न सक्दछन्।
WordPress संस्करण हटाउनको लागि मात्र निम्न प्रकार्यहरू थप्नुहोस्
तपाईको फंक्शन.पीपीपी फाइलमा जो तपाइँको थिम फाइलमा हुनेछ।
केवल विश्वसनीय प्लगइन र थिमहरू प्रयोग गर्नुहोस्: -
यो सँधै सिफारिस गरिन्छ कि तपाइँ सँधै डाउनलोड गर्न र वर्डप्रेस प्लगइन र विषयवस्तु reprosicoty बाट विषयवस्तुहरू प्रयोग गर्नुपर्दछ। तपाईंले कहिले पनि अन्य प्रतिबन्धित स्रोतहरूबाट प्लगइनहरू वा विषयवस्तुहरू (Nulled) स्थापना गर्नु हुँदैन। साधारणतया मानिसहरूले प्रीमियम थिमहरू र प्लगइनहरू अविश्वसनीय स्रोतहरूबाट निःशुल्क प्रयोग गर्दछन्। यो आक्रमणकारीहरू द्वारा जाल हो, तिनीहरूले प्रीमियम प्लगइनहरू र विषयवस्तुहरू लिन्छन् र प्लगइनहरू र विषयवस्तुहरूमा मालिसियस कोड राख्छन्, जसले तपाईंको साइटको मूल्यवान जानकारी आक्रमणकारीलाई तपाईंको साइटमा ह्याक गर्न पठाउँदछ। त्यसोभए अविश्वसनीय स्रोतहरूबाट प्लगइनहरू कहिले पनि प्रयोग नगर्नुहोस् र सम्झनुहोस्, अन्य स्रोतहरूबाट प्लगइन वा विषयवस्तुहरू प्रयोग गर्नु अघि तपाईं आफ्नो डेमो WordPress साइटमा प्लगइनहरू परीक्षण गर्न सक्नुहुनेछ र केही स्क्यानर प्लगइनहरूको साथ परीक्षण गर्न सक्नुहुनेछ जुन तपाईंको कम्प्युटरमा एन्टिभाइरसको रूपमा काम गर्दछ। यहाँ केहि प्लगइनहरू छन् जुन तपाईंले डेमो साइटमा स्क्यान गर्न प्रयोग गर्नुपर्नेछ:
थिम प्रामाणिकता परीक्षक (TAC) बाट प्राप्त यहाँ
विषयवस्तु प्रामाणिकता परीक्षक एक नि: शुल्क प्लगइन हो जसले विषयवस्तुहरूमा द्वेषयुक्त कोडको लागि स्क्यान गर्न मद्दत गर्दछ।
सुकुरी: -
सुकुरी तपाईंको वर्डप्रेसको लागि उत्तम स्क्यानर प्लगइन हो जुन तपाईंको साइटमा खराब कोड पाउनको लागि तपाईंको पूर्ण वर्डप्रेस साइट स्क्यान गर्दछ। सुकुरीले सशुल्क संस्करण प्रदान गर्दछ जसले दुर्भावनापूर्ण कोड हटाउने प्रस्ताव गर्दछ। यस प्लगइनको नि: शुल्क संस्करण छ तर भुक्तान गरिएको प्लगइनले तपाईंको साइटलाई ठूलो समर्थन प्रदान गर्दछ।
शोषणकर्ता स्क्यानर: यदि तपाईं सुकुरीको लागि उत्तम विकल्प खोज्दै हुनुहुन्छ भने तपाईंले शोषण स्क्यानर लिनु पर्छ।
अनावश्यक प्लगइनहरू र विषयवस्तुहरू मेटाउँदै।
जहाँसम्म तपाइँको वर्डप्रेस साइटको प्रदर्शनमा कुनै सीधा प्रभाव पर्ने छैन, तपाइँले सधैं आफ्नो साइटमा अनावश्यक र प्रयोग नगरिएका प्लगइनहरू र विषयवस्तुहरू मेटाउनु पर्छ। किनभने त्यहाँ केही परिस्थितिहरू छन् जुन WordPress फारामहरूमा छलफल गरिएको थियो जुन साइट ह्याक भइरहेको प्रयोग नगरिएको प्लगइनहरूको अगाडि हो। ।
WordPress सुरक्षा कुञ्जीहरू अपडेट गर्दै
WordPress ले केहि सुरक्षा कुञ्जीहरूको प्रयोग गर्दछ जुन कुकीजमा सूचना ईन्क्रिप्ट गर्न अनियमित अक्षर, संख्या र प्रतीकहरूको सेट हुन्छ। यहाँ छ कि तपाइँ कसरी तपाइँको साइट मा WordPress सुरक्षा कुञ्जी अपडेट गर्न सक्नुहुन्छ।
पहिले सुरक्षा कुञ्जीहरूको सेट पाउनुहोस् बाट यहाँ(आधिकारिक वर्डप्रेस सुरक्षा कुञ्जी जनरेटर)।
तपाईंले लिंकमा क्लिक गरेपछि कुञ्जीहरू उत्पन्न हुन्छन्। तिनीहरूलाई प्रतिलिपि गर्नुहोस् र तिनीहरूलाई wp-config.php फाईलमा राख्नुहोस्। यदि मानहरू फाईलमा पहिले नै छन् भने तिनीहरूलाई नयाँ उत्पन्न कुञ्जीहरू संग बदल्नुहोस्।
फाईल सम्पादन असक्षम गर्नुहोस्:
पूर्वनिर्धारित द्वारा WordPress तपाईं php फाईलहरू सम्पादन गर्न अनुमति दिन्छ (प्लगइन र विषयवस्तुहरूको) तपाईंको WordPress WordPress ड्यासबोर्डबाट। जुन वास्तवमा ठूलो सुविधा हो तर यो दुर्भावपुर्ण उद्देश्यका लागि प्रयोग गर्न सकिन्छ यदि तपाईं अन्य व्यक्तिहरूलाई पहुँच दिदै हुनुहुन्छ (रेजिष्ट्रेसनहरू अनुमति दिदै)। अनावश्यक समस्याहरू जोगिनका लागि यस सुविधा अक्षम गर्न सल्लाह दिइन्छ।
तपाईं तलको लाइन थप्न सक्नुहुन्छ
परिभाषित गर्नुहोस् ('DISALLOW_FILE_EDIT', सत्य);
wp-config.php फाईलमा।
नोट गर्नुहोस् यसले आक्रमणकर्तालाई कोडलाई ब्याक-एन्डबाट चल्नबाट रोक्न सक्दैन, यो फ्रन्टइन्डमा रोकिनेछ। तपाईको फाईलमा यो लाइन थप्नाले सबै उपयोगकर्ताका लागि सबै php सम्पादन क्षमताहरू हटाउनेछ।
पूर्वनिर्धारित वर्डप्रेस डाटाबेस उपसर्ग परिवर्तन गर्नुहोस्:
WordPress जब स्वचालित स्थापनाले तपाइँको WordPress साइटको लागि नयाँ डेटाबेस सिर्जना गर्दछ। पूर्वनिर्धारित द्वारा WordPress wp_ को तालिका उपसर्गको रूपमा नयाँ डाटाबेस सिर्जना गर्नुहोस्। यसले तपाइँको आक्रमणकर्ताहरू र बट्सहरूलाई सजिलैसँग तपाइँको डेटाबेसमा टेबल्सहरू जान्न मद्दत गर्दछ जसमा उनीहरूले आक्रमण गर्नुपर्दछ। त्यसैले यसलाई रोक्न हामीले डेटाबेस उपसर्ग डिफल्ट मानबाट अनियमित उत्पन्न उपसर्गमा परिवर्तन गर्नु पर्छ। (नोट गर्नुहोस् केही वेबहोस्टहरू स्वचालित रूपमा पूर्वनिर्धारित तालिका उपसर्गलाई ओभरराइड गर्दछन्, कि त्यहाँ परिवर्तन गर्न आवश्यक छैन)।
यस प्लगइनको प्रयोग गर्नुहोस् DB - उपसर्ग परिवर्तन गर्नुहोस् तपाईंको वर्डप्रेस ड्यासबोर्डबाट डाटाबेस उपसर्ग परिवर्तन गर्न
डाइरेक्टरी ब्राउजि। अक्षम गर्नुहोस्:-
तपाइँको WordPress साइटमा डाइरेक्टरी ब्राउजि। असक्षम पार्नु पर्छ। यदि तपाईं आफ्नो साइटमा डाइरेक्टरी ब्राउजिंग सक्षम गर्नुहुन्छ भने विश्वले तपाईंको साइटमा अवस्थित निर्देशिकाहरू देख्न सक्छ, जसले तपाईंको साइटको संरचना र आक्रमणकारीहरूलाई मूल्यवान जानकारी प्रकट गर्दछ। तपाईं यसलाई रोक्नुहोस् खाली फाईलमा हरेक इन्डेक्स html वा index.php फाईल थपेर। यो विधि कम डाइरेक्टरीहरूको साथ साना साइटहरूको लागि उपयोगी छ, ठूलो अवस्थामा यदि यो समय खान्ने प्रक्रिया हो भने हामी यो सानो लाइनलाई .htaccess फाइलमा थप्न सक्दछौं।
विकल्प -Indexes
तपाइँको wp-config.php लाई सुरक्षित गर्नुहोस्
बाह्य विश्वबाट wp-config.php फाइलको सुरक्षा गर्नु आवश्यक छ किनभने यस फाईलमा तपाईंको साइटको बारेमा धेरै संवेदनशील जानकारी समावेश गर्दछ। त्यसोभए बाहिरी विश्वमा यस फाईल पहुँच प्रदान गर्नु भनेको केवल रेड कार्पेटको साथ तपाईंको साइट ह्याक गर्नको लागि आमन्त्रित गर्दै।
यहाँ कसरी तपाइँ तपाइँको wp-config.php फाईल बचाउन सक्नुहुन्छ। निम्न। लाइनहरु तपाइँको .htaccess फाइलमा जोड्नुहोस्।
<Files
wp-config.php />
order allow,deny
deny from all
</Files>
तपाईंको .htaccess फाईल सुरक्षित गर्नुहोस्
.Htaccess फाइलको रक्षा गर्नु त्यत्ति महत्त्वपूर्ण छ। तपाईं .htaccess फाईललाई तलको विश्वबाट पहुँच गर्नबाट सुरक्षित गर्न सक्नुहुन्छ तपाईंको .htaccess फाइलमा निम्न लाइनहरू थप्दै।
<Files
.htaccess />
order allow,deny
deny from all
</Files>
त्रुटि सन्देशहरू देखाउन रोक्नुहोस्:
तपाईंले तपाईंको लगइन पृष्ठमा त्रुटि सन्देशहरू देखाउन रोक्नु पर्छ। किनभने जब तपाईले आफ्नो लगईन पृष्ठमा अमान्य प्रमाणपत्रहरू प्रविष्ट गर्नुहुन्छ वर्डप्रेसले जेनेरिक त्रुटि सन्देश उदाहरण देखाउँदछ जब तपाईं गलत प्रयोगकर्तानाम प्रविष्ट गर्नुहुन्छ तपाईंले त्रुटि सन्देश पाउनुहुन्छ निम्नानुसारको रूपमा अनुसरण गर्नुहोस् त्रुटि: अवैध प्रयोगकर्ता नाम र जब आक्रमणकर्ता सही प्रयोगकर्ता नाम प्रविष्ट गर्दछ र गलत पासवर्ड प्रविष्ट गर्दछ त्रुटि सन्देश दिईएको पासवर्डको लागि अवैध पासवर्ड हुनेछ। यहाँ यसले समय बचाउन आक्रमणकर्तालाई पूर्ण स .्केत दिइरहेको छ। त्यसो भए यसबाट बच्नुहोस् हामी मात्र कार्यहरू। फाइलमा निम्न प्रकार्यहरू थप्न सक्छौं (तपाईंको हालको विषयवस्तुमा उपस्थित)
add_filter ('login_erferences', create_function ('$ a', "null;"));
G जी ब्ल्याकलिस्ट थप्नुहोस्:
तपाईंको साइटमा G जी कालोसूची थप्नाले तपाईंको साइटलाई खराब अनुरोधहरू, तपाईंको साइटमा खराब गतिविधिबाट अतिरिक्त सुरक्षा दिन्छ।
यहाँ G जी ब्ल्याकलिस्टको पूर्ण सूची छ तपाईको .htaccess फाइलमा यो स्क्रिप्ट थप्नुहोस्। डेसिबलप्रेसबाट जेफद्वारा लिइएको यो स्क्रिप्ट प्रयोग गर्नको लागि पूर्ण रूपमा सुरक्षित छ। यदि तपाईंलाई यस स्क्रिप्ट थपे पछि कुनै समस्या परेको छ भने कृपया यसलाई हटाउने वा कारण पत्ता लगाउने विचार गर्नुहोस्।
# G जी ब्लाकलिस्ट / फायरवाल (२०१)) # @ http://perishablepress.com/5g-blacklist-2013/ # 5G: [QUERY STRINGS] RewriteEngine on RewriteBase / RewriteCond% {QUERY_STRING} ("|% 2013)। * (< |> |%)) [NC, OR] RewritCond% {QUERY_STRING} (जाभास्क्रिप्ट:)। * (;) [NC, वा] RewritCond% {QUERY_STRING} (<|% 5C)। * स्क्रिप्ट। * (> |% )) [NC, OR] RewritCond% {QUERY_STRING} (| ..// | `| = '= | =% २$ $) [NC, OR] RewritCond% {QUERY_STRING} (; |' |" |% २२)। * (युनियन | चयन | सम्मिलित | ड्रप | अपडेट | एमडी | | बेन्चमार्क | वा | र | यदि) [एनसी, ओआर) RewritCond% {QUERY_STRING} (base22_encode | लोकलहोस्ट | मोस्कन्फिग) [NC, OR] RewritCond% {QUERY_STRING} ( boot.ini | echo। * kae | etc / passwd) [NC, OR] RewritCond% {QUERY_STRING} (GLOBALS | REQUEST) (= | [|%) [NC] RewritRule। * - [F]
यो ती केही आधारभूत वर्डप्रेस सुरक्षा उपायहरू हुन् जुन तपाईंले आफ्नो साइटमा लिनुपर्दछ।