Computer >> कंप्यूटर >  >> नेटवर्किंग >> इंटरनेट

अपनी हाई प्रोफाइल वर्डप्रेस वेबसाइट को हमलों से कैसे बचाएं

अपनी हाई प्रोफाइल वर्डप्रेस वेबसाइट को हमलों से कैसे बचाएं

वर्डप्रेस सुरक्षा की आवश्यकता तेजी से बढ़ रही है। रिपोर्ट्स का कहना है कि वर्डप्रेस साइट्स प्रति मिनट 90,978 हमलों का अनुभव करती हैं। अपनी रिलीज़ के बाद से, वर्डप्रेस ने 2,450 से अधिक कमजोरियों को ठीक किया है। उन बुनियादी सुरक्षा उपायों के अलावा जो आप अपनी साइट की सुरक्षा के लिए पहले से कर रहे हैं, यहां कुछ उन्नत वर्डप्रेस सुरक्षा उपाय दिए गए हैं, जिसमें आपकी वेबसाइट पर वर्डप्रेस डीडीओएस (डिस्ट्रिब्यूटेड डेनियल ऑफ सर्विस) को कैसे रोका जाए।

<एच2>1. HTTP ट्रेस कार्यक्षमता बंद करें

क्रॉस साइट स्क्रिप्टिंग (XSS) और क्रॉस साइट ट्रेसिंग (XST) जैसे हमलों को सक्षम HTTP ट्रेस कार्यक्षमता वाले सिस्टम के लिए तैयार किया गया है। अधिकांश वेब सर्वर डिफ़ॉल्ट रूप से HTTP ट्रेस के साथ कार्य करने के लिए सेट किए जाते हैं जिसका उपयोग यह डिबगिंग जैसी गतिविधियों के लिए करता है। हेडर अनुरोधों का उपयोग करते हुए, हैकर्स क्रॉस साइट ट्रेसिंग हमले को अंजाम देकर संवेदनशील जानकारी जैसे कुकीज़ चुरा लेते हैं। OWASP टॉप टेन प्रोजेक्ट वर्डप्रेस वेबसाइटों पर कमजोरियों और हमलों की व्यापक सूची प्रदान करता है।

अपनी हाई प्रोफाइल वर्डप्रेस वेबसाइट को हमलों से कैसे बचाएं

सभी भेद्यता प्रकारों में, क्रॉस साइट स्क्रिप्टिंग नंबर एक पर है। वास्तव में, सभी वेबसाइटों में से 46.9% इस प्रकार के हमले की चपेट में हैं। HTTP ट्रेस कार्यक्षमता को निष्क्रिय करने के लिए, निम्न कोड को अपनी .htaccess फ़ाइल में जोड़ें।

RewriteEngine On
RewriteCond %{REQUEST_METHOD} ^TRACE
RewriteRule .* - [F]

2. वर्डप्रेस इंस्टॉलेशन हेडर आउटपुट निकालें

आपकी वर्डप्रेस वेबसाइट के विभिन्न हिस्सों के लिए विशिष्ट सेवाओं के लिए हेडर में बहुत सारे आउटपुट जोड़ने की आवश्यकता होती है। आप नीचे दिए गए कोड को अपनी थीम की "functions.php" फ़ाइल में जोड़कर इन आउटपुट को हटा सकते हैं।

remove_action( 'wp_head', 'index_rel_link' );
remove_action( 'wp_head', 'feed_links', 2 );
remove_action( 'wp_head', 'feed_links_extra', 3 );
remove_action( 'wp_head', 'rsd_link' );
remove_action( 'wp_head', 'wlwmanifest_link' );
remove_action( 'wp_head', 'parent_post_rel_link', 10, 0 );
remove_action( 'wp_head', 'start_post_rel_link', 10, 0 );
remove_action( 'wp_head', 'adjacent_posts_rel_link_wp_head', 10, 0 );
remove_action( 'wp_head', 'wp_generator' );
remove_action( 'wp_head', 'wp_shortlink_wp_head', 10, 0 );
remove_action( 'wp_head', 'noindex', 1 );

3. WordPress के लिए डिफ़ॉल्ट डेटाबेस उपसर्ग को बदलें

अपनी हाई प्रोफाइल वर्डप्रेस वेबसाइट को हमलों से कैसे बचाएं

वर्डप्रेस डेटाबेस टेबल के लिए डिफ़ॉल्ट उपसर्ग मान “wp_” है। हैकर्स और हानिकारक बॉट आपके डेटाबेस टेबल नामों का सफलतापूर्वक अनुमान लगाने के लिए इस उपसर्ग मान का उपयोग कर सकते हैं। चूंकि wp-config.php फ़ाइल वह जगह है जहां आपका वर्डप्रेस डेटाबेस उपसर्ग मान सेट है, इसलिए वर्डप्रेस को स्थापित करने पर इस उपसर्ग मान को बदलना आसान है। आप चेंज टेबल प्रीफिक्स प्लगइन का उपयोग कर सकते हैं, या यदि आप इसे मैन्युअल रूप से करना पसंद करते हैं, तो नीचे दिए गए चरणों का पालन करें:

1. अपने डेटाबेस का पूरी तरह से बैकअप लें और सुनिश्चित करें कि बैकअप कहीं सुरक्षित है। यहां कुछ बैकअप प्लगइन्स दिए गए हैं जिनका आप उपयोग कर सकते हैं।

2. अपने वर्डप्रेस डेटाबेस को टेक्स्ट फ़ाइल में पूरी तरह से डंप करने के लिए अपने वेब होस्ट कंट्रोल पैनल में "phpmyadmin" का प्रयोग करें। इस टेक्स्ट फ़ाइल का भी बैकअप लें।

3. इसके बाद, सभी "wp_" उपसर्ग मानों को अपने स्वयं के उपसर्ग से बदलने के लिए एक कोड संपादक का उपयोग करें।

4. अपने व्यवस्थापक पैनल में सभी प्लग इन को निष्क्रिय करें।

5. अब, ऊपर तीसरे चरण में आपके द्वारा संपादित की गई फ़ाइल का उपयोग करके, phpMyAdmin के माध्यम से पुराने को हटाने के बाद नया डेटाबेस आयात करें।

6. नए डेटाबेस उपसर्ग मान का उपयोग करके, "wp-config.php" फ़ाइल को संपादित करें।

7. अब, अपने WordPress प्लगइन्स को पुनः सक्रिय करें।

8. Permalink सेटिंग्स को सेव करने के लिए Settings में और फिर Permalinks पर जाएं; यह आपकी वेबसाइट की परमालिंक संरचना को ताज़ा करता है। ध्यान दें कि डेटाबेस उपसर्ग को बदलने से आपका डोमेन नाम, URL और स्थायी लिंक सेटिंग नहीं बदलनी चाहिए।

4. संभावित रूप से खतरनाक क्वेरी स्ट्रिंग को ब्लॉक करें

क्रॉस साइट स्क्रिप्टिंग (XSS) हमलों को रोकने के लिए, अपनी .htaccess फ़ाइल में निम्न कोड जोड़ें। सबसे पहले, कोड जोड़ने से पहले, संभावित रूप से खतरनाक क्वेरी स्ट्रिंग की पहचान करें। नियमों के इस सेट द्वारा URL अनुरोधों को कई दुर्भावनापूर्ण इंजेक्शनों से हटा दिया जाता है। यहां ध्यान देने योग्य दो महत्वपूर्ण बातें हैं:

  • कुछ प्लगइन्स या थीम कार्यात्मकता को तोड़ देते हैं यदि आप उन स्ट्रिंग्स को बाहर नहीं करते हैं जिनका वे पहले से उपयोग करते हैं।
  • हालांकि नीचे के तार सबसे आम हैं, आप और तार जोड़ना चुन सकते हैं।
RewriteCond %{REQUEST_METHOD} ^(HEAD|TRACE|DELETE|TRACK) [NC]
RewriteCond %{QUERY_STRING} ../ [NC,OR]
RewriteCond %{QUERY_STRING} boot.ini [NC,OR]
RewriteCond %{QUERY_STRING} tag= [NC,OR]
RewriteCond %{QUERY_STRING} ftp: [NC,OR]
RewriteCond %{QUERY_STRING} http: [NC,OR]
RewriteCond %{QUERY_STRING} https: [NC,OR]
RewriteCond %{QUERY_STRING} mosConfig [NC,OR]
RewriteCond %{QUERY_STRING} ^.*([|]|(|)|<|>|'|"|;|?|*).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(%22|%27|%3C|%3E|%5C|%7B|%7C).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(%0|%A|%B|%C|%D|%E|%F|127.0).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(globals|encode|config|localhost|loopback).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(request|select|insert|union|declare|drop).* [NC]
RewriteRule ^(.*)$ - [F,L]

5. DDoS हमले को रोकने के लिए Deflect का उपयोग करें

नवेली वेबसाइटों, स्वतंत्र मीडिया समूहों और अधिकांश मानवाधिकार कार्यकर्ताओं/समूहों की साइटों के पास आमतौर पर डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस (DDoS) हमले का सामना करने के लिए तकनीकी और वित्तीय संसाधन नहीं होते हैं। यहीं से डिफ्लेक्ट आता है। डिफ्लेक्ट खुद को ऐसे समाधान के रूप में स्थापित करता है जो वाणिज्यिक डीडीओएस शमन विकल्पों से बेहतर है।

अपनी हाई प्रोफाइल वर्डप्रेस वेबसाइट को हमलों से कैसे बचाएं

वाणिज्यिक DDoS शमन विकल्पों में बहुत अधिक पैसा खर्च होता है और यदि उनकी सुरक्षा में कोई वेबसाइट नियमित रूप से DDoS हमलों को आकर्षित करती है, तो उनकी सेवा की शर्तें बदल सकती हैं। वेबसाइटों को निरंतर सुरक्षा में रखकर डीडीओएस हमलों को लगातार रोक देता है।

आपकी वेबसाइट पर deflect का उपयोग करने का एक पक्ष लाभ यह है कि यह आपके क्लाइंट के सर्वर और sysadmin संसाधनों पर दबाव कम करके आपको पैसे बचाता है। डिफ्लेक्ट अपने सभी स्रोत कोड और दस्तावेज़ीकरण को एक Creative Commons लाइसेंस के तहत सार्वजनिक डोमेन में रखता है; यह किसी को भी अपना डिफ्लेक्ट नेटवर्क स्थापित करके DDoS हमलों को कम करने की अनुमति देता है। आप उनकी वेबसाइट पर मुफ़्त में साइन अप कर सकते हैं और तुरंत सेवा का उपयोग शुरू कर सकते हैं।

6. सिक्योर सॉकेट लेयर (एसएसएल) और फायरवॉल प्रोटेक्शन का इस्तेमाल करें

सुकुरी जैसी सुरक्षा सेवाएं सुरक्षा विकल्प प्रदान करती हैं जैसे कि सिक्योर सॉकेट लेयर (एसएसएल) प्रमाणपत्र स्थापित करना और पीसीआई के अनुरूप फ़ायरवॉल सुरक्षा। यह गैर-तकनीकी लोगों सहित सभी के लिए आसानी से सुलभ विकल्प है।

अपनी हाई प्रोफाइल वर्डप्रेस वेबसाइट को हमलों से कैसे बचाएं

आप आसानी से इस तरह के सुरक्षा समाधान स्थापित कर सकते हैं और इसे पृष्ठभूमि में काम करने दे सकते हैं, और कुछ मामलों में, खुद को आवश्यकतानुसार अपडेट कर सकते हैं (जैसे सुकुरी)। यह एक अत्यधिक प्रभावी, कम रखरखाव वाला सुरक्षा विकल्प है।

आपकी साइट पर सुरक्षित सॉकेट लेयर (एसएसएल) प्रमाणपत्र जोड़ने के लिए कई वर्डप्रेस प्लगइन्स का उपयोग किया जा सकता है। कुछ सबसे अनुशंसित वर्डप्रेस एसएसएल प्लगइन्स में सीएम एचटीटीपीएस प्रो, रियली सिंपल एसएसएल, डब्ल्यूपी फोर्स एसएसएल, एसएसएल असुरक्षित कंटेंट फिक्सर और आसान एचटीटीपीएस रीडायरेक्शन शामिल हैं।

समाप्त करने के लिए

आप ऊपर उल्लिखित बिंदुओं का उपयोग करके चिह्नित साइट सुरक्षा सुधारों का अनुभव करेंगे। यह ध्यान रखना उपयोगी है कि वर्डप्रेस सुरक्षा हमेशा विकसित हो रही है। लक्ष्य जोखिमों को कम करना है, उन्हें समाप्त नहीं करना है, क्योंकि ऐसा करना लगभग असंभव है। वर्डप्रेस सुरक्षा गतिशील है और परतों में काम करती है, इसलिए कोई एक-प्लगइन-सब-फिट-सब या एक-रणनीति-सभी-फिट-सब नहीं है।


  1. अपनी OpenCart या WordPress वेबसाइट से pub2srv मैलवेयर कैसे निकालें

    हम कई महीनों से OpenCart और WordPress वेबसाइटों को लक्षित एक विशिष्ट मैलवेयर संक्रमण देख रहे हैं। इसे आमतौर पर pub2srv मैलवेयर संक्रमण के रूप में जाना जाता है जो आपके वेबसाइट विज़िटर को अन्य दुर्भावनापूर्ण डोमेन जैसे पर रीडायरेक्ट करता है। go.pub2srv[.]com go.mobisla[.]com go.oclaserver[.com]

  1. WordPress Backdoor कैसे निकालें:PHP/ApiWord मालवेयर को अपनी वर्डप्रेस वेबसाइट से

    हाल ही में, कई वर्डप्रेस साइटों ने functions.php के शीर्ष पर जोड़े गए एक दुर्भावनापूर्ण कोड की खोज की है। फ़ाइल, जिसका शोषण करते हुए, मैलवेयर निर्माता अपनी पसंद के किसी भी नुकसान को बहुत अधिक कर सकते हैं। इंजेक्शन कोड ApiWord मैलवेयर . से आता है जो न केवल post.php . में संशोधन करता है और functions.

  1. अपने कंप्यूटर को मैलवेयर के खतरों से कैसे बचाएं

    दुर्भावनापूर्ण सॉफ़्टवेयर, या संक्षेप में मैलवेयर, कंप्यूटर का उपयोग करने के सबसे बड़े और स्पष्ट खतरों में से एक है। विभिन्न स्रोतों से हमारे सिस्टम में संचित कई प्रकार के संभावित अवांछित कार्यक्रम या पीयूपी हैं। जब तक आप इंटरनेट से दूर नहीं रहते हैं, तब तक उन्हें पूरी तरह से ब्लॉक करना संभव नहीं है