Włamanie się jest jednym z najbardziej frustrujących doświadczeń, z którymi będziesz musiał się zmierzyć jako administrator witryny. Niestety, nawet jeśli wzmocniłeś obronę swojej witryny, około 30 000 witryn jest hakowanych codziennie i prawdopodobnie Twoja witryna prędzej czy później padnie ofiarą. Więc ważne jest, żebyś wiedział, co robić, gdy nadejdzie ten dzień.

Na szczęście można dokładnie dowiedzieć się, w jaki sposób Twoja witryna została zhakowana za pomocą prostych informacji w logach witryny. Gdy dokładnie określisz, w jaki sposób haker infiltrował Twoją witrynę, możesz naprawić dziurę w zabezpieczeniach, aby zapobiec ponownemu naruszeniu.

W WPMU DEV nasz przyjazny i doświadczony zespół wsparcia może pomóc ci zdiagnozować problemy z Twoją witryną lub możesz użyć wtyczki takiej jak Defender, aby naprawić luki w zabezpieczeniach, zanim dojdzie do ataku (omówimy więcej szczegółów poniżej).

Jeśli chcesz sam naprawiać rzeczy, Oto najczęstsze sposoby, w jakie Twoja witryna może zostać zhakowana i jak sprawdzić logi pod kątem wskazówek.

Jak Dobre Strony Zostają Zhakowane

Hakerzy zazwyczaj infiltrują Twoją witrynę na dwa sposoby: ręcznie lub za pomocą programu, który tworzą, zwanego botem lub hackbotem. Ponieważ ataki ręczne mogą być czasochłonne dla hakerów(ich słabe, nie!) hackboty mogą być używane do systematycznego atakowania setek, a nawet tysięcy witryn co godzinę.

Są to główne sposoby, w jakie hakerzy mogą uzyskać dostęp do twojej witryny:

Ataki Brute force – Oznacza to zgadywanie danych logowania. Jeśli używasz domyślnych nazw użytkownika “admin” lub “administrator” i słabych haseł, podajesz hakerom połowę danych potrzebnych do zalogowania się w witrynie.

Luki w oprogramowaniu – Gdy hakerzy znajdą dziurę w zabezpieczeniach w oprogramowaniu rdzenia WordPress, wtyczkach, motywach lub skryptach, mogą wykorzystać, aby dostać się do twojej witryny, na przykład wstrzykując własne skrypty.

Exploity Backdoor – Plik (backdoor)jest umieszczony wśród plików witryny. Zawiera skrypt, który umożliwia hakerowi wielokrotne wejście do twojej witryny, pozostając niezauważonym. Możesz sprawdzić nasz post coraz stale Hacked? Jak zatrzymać exploity Backdoor WordPress na dobre, aby uzyskać więcej szczegółów.

Złośliwe oprogramowanie i wirusy – Jeśli masz wirusa lub złośliwe oprogramowanie na komputerze, hakerzy mogą ich użyć, aby dostać się do twojej witryny.

Niepewny serwer – Serwer, na którym znajduje się Twoja witryna, musi być bezpieczny. Jeśli tak nie jest, hakerzy mogą wykorzystać luki bezpieczeństwa twojego serwera, aby infiltrować Twoją witrynę.

Niewłaściwe uprawnienia do plików – Możesz ustawić uprawnienia do wszystkich plików, co oznacza, że możesz ustawić, kto może czytać, pisać i wykonywać skrypty. Jeśli ustawisz zbyt niskie uprawnienia, haker może łatwo edytować pliki, wstrzyknąć złośliwy skrypt, taki jak exploit do backdoora i włamać się do twojej witryny.

Phishing – Hakerzy mogą porywać lub tworzyć witryny i udawać oryginalną firmę, bloga lub inną zaufaną firmę.

Tworzą fałszywe formularze logowania, których celem jest zebranie określonych danych do późniejszego wykorzystania. W przypadku WordPress Twoje dane logowania mogą zostać skradzione.

Exploity XML-RPC – XML-RPC jest używany do WordPress pingbacks i trackbacks. Pozwala WordPress wykonywać wiele zdalnych połączeń przez jedno żądanie HTTP, co oznacza, że Twoja witryna może wysłać pingback do całej innej witryny i otrzymać je również. Problem polega na tym, że hakerzy wykorzystują tę funkcję do wykonywania zautomatyzowanych i zdalnych ataków brute force.

Ataki typu Cross-Site Scripting (XSS)  – Luka XSS to kod, który jest napisany w określony sposób, który pozwala hakerowi napisać i wykonać złośliwy JavaScript, który zapisuje dane przeglądania użytkownika. Odbywa się to za pomocą linku, który mogą wysłać do użytkowników witryny, aby ukraść wszelkie informacje wprowadzone przez użytkownika podczas przeglądania docelowej witryny. Mogą na przykład wykraść dane logowania, aby uzyskać dostęp administratora do witryny.

Cross-site request forgery (CSRF) – To jest, gdy haker sfałszował żądanie użytkownika, wykorzystując kod. Oznacza to, że haker może wprowadzić poprawki do normalnego żądania, aby utworzyć złośliwe. Następnie, ponieważ nie mają dostępu administratora, oszukują użytkownika, aby wykonał akcję, która autoryzuje jego złośliwe żądanie. Ten rodzaj ataku może być użyty w próbie oszukania użytkownika do zrobienia wielu rzeczy, w tym przesłania swoich danych logowania do hakera, aby uzyskać wejście na stronę użytkownika.

Problem polega na tym, że powyższa lista nie jest wyczerpująca, a przy tak wielu metodach dostępnych dla hakerów prawie niemożliwe jest odgadnięcie, w jaki sposób Twoja witryna została zhakowana i jak powinieneś rozwiązać problem.

Jeśli to zrobisz, szanse na to, że się pomylisz, są czymś więcej niż tylko silną możliwością. Będziesz się tym przejmował. Haker będzie się dostać do twojej witryny i możesz naprawić coś innego, myśląc, że problem został rozwiązany. Wtedy haker włamuje się ponownie i błędne koło trwa.

Jedynym sposobem, w jaki możesz mieć pewność, że zabezpieczyłeś swoją witrynę po zhakowaniu, jest najpierw wiedza, jak dokładnie została zaatakowana Twoja witryna. Kiedy już wiesz, możesz naprawić dokładny problem i zakończyć błędne koło.

Pierwsze kroki z logami

Logi Twojej witryny mogą dostarczyć ważnych wskazówek, jak twoja witryna została zhakowana. Pomocne może być również sprawdzenie dziennika błędów naszej witryny.

W zależności od tego, gdzie otrzymujesz swój hosting, znalezienie tych dzienników może być różne dla każdego, więc dobrym pomysłem jest skontaktowanie się z dostawcą hostingu, jeśli nie wiesz, gdzie je znaleźć.

W cPanel, można znaleźć te logi w Metryka sekcja po zalogowaniu. Dziennik błędów jest zazwyczaj krótszy, więc możesz kliknąć Błędy przycisk, aby przejrzeć dziennik błędów lub możesz kliknąć Dostęp Surowy przycisk, aby najpierw sprawdzić dziennik dostępu. Twój dziennik dostępu powinien dać ci najlepszą wskazówkę, w jaki sposób Twoja witryna została zhakowana.

Twój dziennik błędów może dać ci szybką wskazówkę, co mogło się zdarzyć, ale ponieważ nie pokazuje udanych prób uzyskania dostępu do witryny, może tylko tyle powiedzieć. Mimo to jest to dobre miejsce, aby dać ci wyobrażenie o tym, na co powinieneś zwracać uwagę w logach dostępu.

Aby uzyskać kopię dziennika dostępu, kliknij Dostęp Surowy przycisk, a następnie wybierz jedną z witryn z listy, aby pobrać kopię.

The Raw Access page in cPanel.
Możesz pobrać swój log dostępu w cPanel.

Po pobraniu możesz wyodrębnić zawartość i wyświetlić dziennik w swoim ulubionym programie, takim jak otwarty Edytor kodu źródłowego.

Pamiętaj, że cPanel zapisuje dane tylko przez ostatnie 24 godziny, ale możesz włączyć archiwizację, aby zapisać dane przez cały miesiąc lub dłużej. W przypadku dzienników błędów zazwyczaj rejestrowane są tylko ostatnie 300 błędów.

Aby włączyć archiwizację, kliknij pole wyboru znajdujące się u góry strony z etykietą Archiwizacja logów w katalogu domowym na końcu każdej statystyki uruchamianej co 24 godziny. Możesz dodatkowo zaznaczyć pole wyboru poniżej, aby usunąć archiwa z poprzednich miesięcy. Pomaga to zmniejszyć ilość miejsca i zasobów witryny potrzebnych do przechowywania dzienników archiwizacji.

The "Configure Logs" section of the "Raw Access" page.
Możesz zarchiwizować dzienniki dostępu w cPanel.

Nie zapomnij kliknąć Zapisz więc twoje zmiany nie zostaną utracone. W większości przypadków te opcje są domyślnie włączone, ale może nie być tak w przypadku wszystkich planów hostingowych.

Ważne jest również, aby pamiętać, że możesz nie mieć dzienników, które sięgają wystarczająco daleko, aby nie spieszyć się. Gdy Twoja witryna zostanie zhakowana, musisz od razu przejrzeć i przeanalizować swoje logi, ponieważ masz tylko małe okno możliwości, zanim dzienniki zostaną trwale usunięte. Zapisz, co możesz, aby zapobiec utracie kluczowych danych.

Zrozumienie Logów

Twoje dzienniki błędów i dostępu mogą wyglądać jak podobny i prawie nieczytelny bałagan w tekście, ale gdy już wiesz, jak wyświetlane są informacje, nie jest to tak trudne do zrozumienia, jak może się wydawać.

Sample error and access logs, side-by-side.
Logi mogą wydawać się skomplikowane do zrozumienia i rozszyfrowania.

Podczas przeglądania dzienników błędów ważne jest, aby znać strukturę, którą przyjmują:

  • Data i godzina
  • Rodzaj błędu
  • Adres IP użytkownika
  • Opis błędu
  • Ścieżka do pliku strony, która była próbowana
  • Adres URL strony, która skierowała użytkownika na daną stronę

Chociaż obejmuje to wiele różnych rodzajów dzienników, Twoje mogą być różne, więc pomocne może być zapoznanie się z dostarczoną dokumentacją firmy hostingowej lub typu serwera. To samo dotyczy dzienników dostępu.

W ten sposób najczęściej rozkładane są dzienniki dostępu:

  • Adres IP użytkownika
  • Data i godzina
  • Zastosowana metoda HTTP i wersja
  • Kod odpowiedzi HTTP
  • Liczba odebranych bajtów
  • Oprogramowanie referencyjne (przeglądarka lub system operacyjny urządzenia)
  • Kto uzyskał dostęp do twojej witryny (User agent)

Dane, Które Warto Znaleźć

Kiedy patrzysz na mnóstwo danych w dzienniku, może to wyglądać jak bełkot, jeśli nie jesteś świadomy, co do zera. Zacznij od szybkiego spojrzenia na dziennik błędów, ponieważ może dać ci wskazówkę, czego szukać w dzienniku dostępu.

Jeśli zauważysz, że ktoś próbował uzyskać dostęp do plików, których zwykły użytkownik nie musi odwiedzać, ale haker, zanotuj to z adresem IP. Hakerzy mogą próbować dostać się do plików i stron, takich jak twoje .htaccess plik, zainstaluj.php, wp-config.php i inne podobne części witryny.

Oto przykład linii w dzienniku błędów wygenerowanym przez cPanel:

Ładowanie gist/356f5d1f70a18f1a3288efeba97afdcc

W tym błędzie serwer odmówił dostępu do dostępu użytkownika, ponieważ nie miał uprawnień do wyświetlania pliku, który był .htaccess. Jeśli nie rozpoznajesz adresu IP i nie jest to twój własny, to zdecydowanie jest to czerwona flaga i powinieneś to zanotować.

Jeśli nie znasz swojego adresu IP, Google może Ci powiedzieć, wyszukując ” jaki jest mój adres IP.”

Gdy zobaczysz podobne błędy, możesz przejść do przeglądania dziennika dostępu. Spróbuj poszukać podobnych linii, ale gdzie użytkownik odniósł sukces, co będzie pokazane przez kod odpowiedzi HTTP 200 w logach dostępu. Wskazywałoby to na sukces żądania użytkownika.

Poza tym Szukaj użytkowników, którzy próbują uzyskać dostęp do stron, do których zwykle należy uzyskać dostęp najwyżej kilka razy, a zwłaszcza nie wszystkie kolejno i w odstępie kilku sekund. Ponieważ wiele komponentów zwykle musi się załadować, aby jedna strona była prawidłowo wyświetlana, to normalne, że ten sam adres IP wygląda tak, jakby kilka razy uzyskiwał dostęp do jednej strony, na przykład w poniższym przykładzie:

Ładowanie gist/74443d2168f2a18325c0f3f23aab8517

Należy pamiętać, że podczas tego rodzaju codziennej wizyty w witrynie każdy element w dzienniku dostępu pokazuje, że ładują się różne aspekty strony, takie jak JavaScript i obrazy. Różnica między hakerem uzyskującym dostęp do tej samej strony a zwykłym odwiedzającym polega na tym, że haker może próbować używać hackbota, aby uzyskać dostęp do tej samej strony w kółko, aby zobaczyć powtórzenie w tych samych wierszach w dzienniku.

Przykładowy dziennik dostępu powyżej pokazuje odwiedzającego, który wprowadził adres witryny w przeglądarce, a następnie / wp-admin / sieć w pierwszej linii. Prośba ta zakończyła się sukcesem. Następnie zostali automatycznie przekierowani na stronę logowania w drugiej linii.

Kilka linii później po załadowaniu wielu zasobów witryny Użytkownik został pomyślnie zalogowany i skierowany do Pulpitu nawigacyjnego na liniach sześć i siedem. Akcja, którą wykonali, polegała na przejściu prosto do edytora wtyczek w linii 10.

Chociaż jest to okrojona wersja tego, co faktycznie zobaczyłbyś w swoim dzienniku, to dobrze obrazuje serię zdarzeń, które wyglądają podejrzanie. Niewielu użytkowników udałoby się prosto do edytora plików na pulpicie nawigacyjnym po zalogowaniu, ale haker by to zrobił. W takim przypadku haker odgadłby już poprawnie nazwę użytkownika i hasło.

Jeśli widzisz w swoim dzienniku błędów i dostępu, że było wiele nieudanych prób na stronach logowania lub “zapomniałem hasła”, to znalazłeś swojego hakera i włamali się do twojej witryny z atakiem brute force.

Ogromny napływ nieudanych prób, które można zobaczyć przed udanym, oznaczałby kod błędu odpowiedzi HTTP w 400s dla błędów po stronie klienta, takich jak niektóre z typowych poniżej:

  • 400 Bad Request – Oznacza to, że użytkownik popełnił błąd, np. używając nieprawidłowego żądania lub błędu składni.
  • 401 Nieautoryzowano – Błąd, który występuje, gdy wymagana jest autoryzacja do przeglądania strony, ale nie została podana lub nie była ważna.
  • 403 Zakazane – Podobnie jak w przypadku błędu 401, ten kod odpowiedzi HTTP oznacza, że użytkownik nie jest upoważniony do przeglądania strony, do której próbował uzyskać dostęp. Oznacza to również, że chociaż żądanie jest technicznie poprawne, serwer zdecydował się nie zapewniać dostępu i to jest różnica.
  • 429 Zbyt Wiele Zapytań – Jeśli masz zainstalowaną wtyczkę, która zlicza limit szybkości, użytkownik może zobaczyć ten błąd, jeśli wykonał więcej niż dozwolona ilość żądań w określonym okresie czasu. Zwykle nie jest to problem dla zwykłych Użytkowników, więc może to być wskazanie hakera używającego bota.

Chociaż nie jest to pełna lista wszystkich kodów błędów, które możesz zobaczyć, powinna dać ci pojęcie, na co zerować, przeglądając dzienniki dostępu.

Najtrudniejszą częścią przeglądania dzienników jest to, że prawdopodobnie zobaczysz strony i strony regularnych żądań, nawet dla mniejszych witryn. Ponieważ administrator logujący się do Pulpitu nawigacyjnego zwykle daje więcej niż linie 10 w dzienniku dostępu, zanim nawet kliknie cokolwiek po zalogowaniu, możesz sobie wyobrazić, jak ogromny będzie twój dziennik, nawet jeśli masz tylko małą grupę odbiorców.

Filtrowanie Stałych Gości

Filtrowanie wielu normalnych żądań może pomóc znacznie zawęzić wyszukiwanie. Sucuri Security udostępnił wcześniej wskazówki dotyczące analizowania dzienników za pomocą grep i SSH. Crack otwórz swojego ulubionego klienta SSH, takiego jak Terminal dla Mac OS X lub PuTTY Dla Windows i wprowadź jedno z poniższych poleceń, które działają najlepiej dla Twoich konkretnych potrzeb.

Możesz odfiltrować ponad połowę dziennika, odkładając wszystkie przypadki, w których uzyskiwano dostęp do określonych plików i stron, takich jak CSS, Javascript, pliki obrazów i wizyty na stronie głównej, / kontakt oraz / Zarejestruj się stron.

Ładowanie gist / bb4b0af668d52b6fb0e7963abfb5a537

Strona główna jest wskazana w tym przykładzie jako pierwsza / w Pobierz (///Kontakt / / Rejestracja) segment. Możesz również zmienić kontakt oraz Zarejestruj się do innych stron, które wolisz dołączyć, ponieważ odnoszą się do twojej witryny.

Jeśli okaże się, że to polecenie nie odfiltrowuje wystarczająco dużo dziennika i nadal musisz przeszukiwać tysiące żądań, możesz wypróbować poniższe polecenie, aby wyszukać żądania, w których próbowano uzyskać dostęp do strony logowania i pulpitu administratora:

Ładowanie gist / c17a8f802c504fa1a1881e394c623707

Ponieważ strony te są często przedmiotem ataków, przydatne może być zbadanie tego rodzaju żądań, zwłaszcza jeśli dzienniki błędów wskazują, że próbowano uzyskać wiele nieudanych prób dostępu do którejkolwiek z tych stron.

Jeśli znasz adresy IP wszystkich administratorów Twojej witryny, możesz również filtrować żądania Administratora za pomocą następującego polecenia:

Ładowanie gist/4761a7fce6b00e7916d4fe7d47a9e713

Należy pamiętać, że należy wymienić 1.2.3.4 oraz 1.2.3.5 z rzeczywistymi adresami IP użytkowników administratora.

Te polecenia powinny pomóc zawęzić dziennik, aby żądania hakera były bardziej oczywiste, ale z pewnością nie jest to system odporny na błędy. Ponieważ masz tylko małe ramy czasowe, które pokrywają dzienniki w większości przypadków, możesz nie wymyślić żadnych wyników. Nawet przy pomocy grep, znalezienie sposobu, w jaki haker infiltrował Twoją witrynę, może być jak znalezienie igły w stogu siana.

Dlatego automatyzacja tego procesu jest o wiele bardziej wydajna i niezawodna w porównaniu do ręcznego przeszukiwania dzienników.

Automatyzacja rozwiązywania problemów

Istnieje wiele wtyczek, które mogą mieć oko i powiadomić cię, jeśli haker próbuje włamać się do twojej witryny, nawet podczas snu. Wtyczki takie jak Wordfence i Sucuri Security są świetnymi opcjami do zabezpieczenia Twojej witryny. Oferują imponującą listę opcji blokowania hakerów, które mogą być nieco przytłaczające dla niektórych użytkowników.

Alternatywnie możesz użyć Defender, który blokuje hakerów, pozwala wzmocnić bezpieczeństwo witryny za pomocą kilku kliknięć i naprawić części witryny, które są podatne na ataki – a wszystko to jest niezwykle łatwe w użyciu i zrozumieniu.

Defender jest również zawarty w członkostwie WPMU DEV, a Ty możesz nawet spróbować za darmo. Oto, jak możesz dowiedzieć się, w jaki sposób zostałeś zhakowany, odpowiednio wyczyścić swoją witrynę po jej ataku i zabezpieczyć swoją witrynę, aby w przyszłości móc dać hakerom smackdown z Defender. Możesz to zrobić, ustalając punkty luk i zwiększając bezpieczeństwo swojej witryny w Ustawieniach Defendera.

Pierwsze kroki z Defender

Zanim będziesz mógł oczyścić i chronić swoją witrynę, musisz pobrać Defender, a następnie zainstalować i aktywować go w swojej witrynie. Defender jest kompatybilny z pojedynczymi lub Wielostanowiskowymi instalacjami WordPress, a także z BuddyPress. Na wielu stronach Defender jest aktywowany w całej sieci, dzięki czemu możesz zarządzać bezpieczeństwem wszystkich witryn z pulpitu administratora super.

Odkąd Defender został uruchomiony, dodaliśmy wiele nowych rzeczy. Przejdź na stronę projektu, aby sprawdzić wszystkie nowe funkcje! Sprawdź Defender

Aby uzyskać szczegółowe informacje na temat instalacji i aktywacji wtyczek, sprawdź nasze przewodniki instalowanie wtyczek WordPress i aktywowanie wtyczek WordPress w całej sieci.

Ponieważ zamierzasz wprowadzać poważne zmiany w swojej witrynie, ważne jest również, aby wykonać pełną kopię zapasową witryny przed wprowadzeniem jakichkolwiek zmian. Możesz wykonać kopię zapasową witryny za pomocą Snapshot Pro, VaultPress, BackupBuddy i innych opcji.

Możesz także sprawdzić, jak wykonać kopię zapasową witryny WordPress (i wielu witryn) za pomocą migawki, aby uzyskać szczegółowe informacje na temat tworzenia kopii zapasowych całej witryny za pomocą Snapshot Pro.

Skanowanie Witryny

Po zakończeniu możesz skanować witrynę w poszukiwaniu luk natychmiast po wyjęciu z pudełka. Jeśli chcesz dwukrotnie sprawdzić ustawienia, przejdź do Defender > Ustawienia w przeciwnym razie kieruj się prosto do Defender > Skanowanie i kliknij Zeskanuj Moją Stronę guzik.

A scan in progress with a loading bar at 53.77% complete.
Defender skanuje witrynę w poszukiwaniu luk w zabezpieczeniach jednym kliknięciem.

W przypadku większych sieci lub witryn skanowanie może potrwać kilka minut, ale możesz swobodnie poruszać się poza stroną lub nawet bliżej przeglądarki. Po zakończeniu skanowania możesz wrócić i wyświetlić wyniki.

Jeśli wykryte zostaną luki w zabezpieczeniach lub złośliwe pliki, zostaną one wymienione dla Ciebie. Możesz kliknąć ikonę klucza obok elementu na liście, aby wyświetlić więcej szczegółów na temat problemu i usunąć plik, zignorować lukę, jeśli jest to fałszywy alarm, porównać ją z czystą kopią, jeśli jest to rdzeń pliku WordPress lub przywrócić wykryty plik do świeżej wersji z poziomu WordPress.org.

Możesz także kliknąć uniwersalny symbol “nie”, aby od razu zignorować plik. Możesz przywrócić wynik w dowolnym momencie, aby później go rozwiązać. Istnieje również ikona kosza do natychmiastowego usunięcia pliku.

Three errors are reported on a site using Defender.
Defender może wykryć nieautoryzowane zmiany w plikach Twojej witryny.

W przyszłych wersjach, automatyczne i ‘ przez całą dobę, rejestrowanie na żywo będzie również uwzględnione, ale ponieważ Defender wykrywa zmiany w plikach, teoretycznie można zobaczyć, jak haker dostał się do twojej witryny bez konieczności przeglądania kilku dzienników. Tak długo, jak trzymasz Defendera zainstalowanego, nie powinieneś martwić się o hipotezy, ponieważ hakerzy są spłukani, zanim będą mieli szansę się dostać, tak czy inaczej.

Możesz także upewnić się, że hakerzy nie mogą się włamać, zwiększając bezpieczeństwo Twojej witryny. Możesz to zrobić za pomocą kilku kliknięć, przechodząc do Defender > Utwardzacz.

Luki, które nie zostały jeszcze rozwiązane, są zaznaczone na Żółto. Możesz kliknąć przycisk “plus”, aby ujawnić szczegóły dotyczące luki w zabezpieczeniach. Jednym kliknięciem możesz zastosować poprawkę lub ją zignorować. Ignorowane luki można przywrócić w dowolnym momencie.

The "Action Needed" and "Resolved" sections. There is one vulnerability that requires action.
Możesz całkowicie wzmocnić swoje bezpieczeństwo dzięki Defender za pomocą kilku kliknięć.

Oprócz wyłączania edytora plików i aktualizacji kluczy bezpieczeństwa, możesz także zmienić prefiksy bazy danych, zmienić domyślną nazwę konta “admin”, ukryć raportowanie błędów front-end, zapobiec nieautoryzowanemu wykonywaniu PHP i nie tylko. Dzięki Defender wszystkie Twoje bazy są chronione, aby zapewnić pełne bezpieczeństwo.

Możesz również zautomatyzować skanowanie, przechodząc do Defender > Automatyczne Skanowanie możesz więc spać spokojnie, wiedząc, że Twoja witryna jest zadbana, nawet gdy jesteś zajęty. Możesz ustawić dzień i godzinę automatycznego skanowania, a także czy powinny one działać codziennie, co tydzień lub co miesiąc.

Dbanie O Bezpieczeństwo Witryny

Po zorientowaniu się, w jaki sposób Twoja witryna została zhakowana, ręcznie sprawdzając dzienniki lub automatycznie wykrywając je za pomocą Defendera, możesz naprawić dokładną dziurę bezpieczeństwa, której użył haker, zamiast uciekać się do czucia w ciemności i ślepego zgadywania, co naprawić.

Ale gdy już posprzątacie i zabezpieczycie swoją stronę, Bitwa się nie skończy. Ważne jest, aby mieć zainstalowaną wtyczkę bezpieczeństwa, taką jak Defender, aby zapewnić całkowite bezpieczeństwo przez całą dobę. Utrzymanie działania obrońcy oznacza, że przyszłe próby hakerskie są blokowane, zanim staną się problemem, ponieważ nikt nie ma na to czasu. Defender może również pomóc utrzymać Twoją witrynę WordPress oraz jej wtyczki i motywy na bieżąco z najnowszymi wersjami zabezpieczeń. Aby uzyskać więcej informacji na temat znaczenia utrzymywania witryny całkowicie na bieżąco, sprawdź nasze posty najlepszy przewodnik po aktualizacji WordPress i Multisite oraz dlaczego powinieneś mieć najnowszą wersję WordPress.

Czy Twoja strona została wcześniej zhakowana? Jak to naprawiłeś lub co byś teraz zrobił inaczej, żeby to naprawić? Czy bezpieczeństwo Twojej witryny jest priorytetem? Jak zabezpieczyć swoją witrynę? Podziel się swoim doświadczeniem i spostrzeżeniami w komentarzach poniżej.

Tagi:

You May Also Like

Jak naprawić nieprawidłowy błąd JSON w WordPress (Przewodnik dla początkujących)

W artykule: Co powoduje błąd “nieprawidłowa odpowiedź JSON” w WordPress?1. Sprawdź adresy…

Jak naprawić błąd krytyczny w WordPress (krok po kroku)

W artykule: Co To jest błąd krytyczny w WordPress?Co powoduje krytyczny błąd…

Jak zmienić kolor linku w WordPress (poradnik dla początkujących)

W artykule: Dlaczego Linki Są Ważne?Jak dodawać linki w postach i stronach…

9 Najlepsze Darmowe Wtyczki WordPress Author Bio Box

W artykule: 1. Simple Author Box2. Branda3. Autor postu WP4. Author Bio…