WordPress is een populair CMS, op het web zijn voldoende statistieken te zien dat van alle CMS- sites WordPress een aandeel van tussen de 20 en 25% heeft. Dat is dus erg veel. WordPress is simpel op te zetten, maar vanwege deze populariteit is het ook bekend wat de loginpagina url is, namelijk /wp-login.php. En daar maken spambots gretig gebruik van.

 De werkwijze van spambots

Spambots proberen in te loggen op uw site (en dat is doorgaans pure willekeur) om zo berichten te kunnen plaatsen (of spam-commentaren te plaatsen, daarover gaat dit artikel niet).

Hoe komen ze aan uw WordPress login naam?

  • Standaard gebruikersnamen zoals admin, webmaster, WordPress, username etc..
  • Uitlezen van een post_author in een bericht
  • Een zoekactie in WordPress (dit is standaard functionaliteit, maar is door ons uitgeschakeld op ons platform)
  • Hacks op plugins of bijvoorbeeld thema's
  • "Dictionary" attacks, oftewel, ga het hele woordenboek (of persoons voornamen/achternamen lijst) na
  • Raden, start met a, dan aa, dan ab etc..

Hoe komen ze aan uw WordPress wachtwoord?

  • Lijsten gebruiken van veelgebruikte wachtwoorden zoals password, wachtwoord, 1234, admin, letmein etc..
  • Hacks op plugins of bijvoorbeeld thema's
  • "Dictionary" attacks, oftewel, ga het hele woordenboek (of persoons voornamen/achternamen lijst) na
  • Raden, start met a, dan aa, dan ab etc..

Wat is eraan te doen?

Bijhouden wie er inlogt en als het te vaak misgaat (tijdelijk) blokkeren. Sterke gebruikersnamen en goede wachtwoorden.
Er zijn een reeks beveiligingsplugins die dit kunnen, bijvoorbeeld BruteProtect en Limit Login Attempts. Er zijn ook plugins die de wp-login.php kunnen hernoemen of met cookies werken als extra beveiligingslaag.

Bruteprotect

Simpel in te stellen, maar lijkt heel slecht om te gaan met opslag (transients) waardoor uw site zeer zeer traag kan worden en zelf niet meer kan laden omdat hij bij ieder request veel data inlaadt waardoor het PHP geheugen compleet vol loopt.

Limit Login Attempts

Simpel in te stellen, ook support voor varnish remote-proxy cache. Ondanks dat de plugin op het moment van schrijven 3 jaar oud is (en niet bijgewerkt) functioneert hij nogsteeds naar behoren. Absolute aanrader!

Kies ook voor veilige WordPress hosting

 

Wat doen wij als extra Managed WordPress dienst?

Als u gebruik maakt van onze varnish cache dienst houden we al een paar zaken bij en blokkeren we aanvallers al bij de deur.
Daarnaast maken we gebruik van blacklists op onder andere het inlogscherm en blokkeren we het zoeken op gebruikersnamen.
En .. zodra u klant bij ons wordt zetten we standaard al de plugin Limit Login Attempts klaar en WP Audit log, daarmee kunt u door de tijd zien wat er in uw site is gebeurd.
Binnenkort gaan we ook zorgen dat er geen gebruikers aangemaakt kunnen worden met een zwak wachtwoord.

 


Geef je reactie

Je e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

Geef je reactie

Je e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

Ervaringen van anderen

Lees ook

  • WordPress Veiligheid: 2 Factor Login

    Veiligheid

    Wij vinden veiligheid erg belangrijk. Zo belangrijk dat we uw WordPress site standaard al extra beveiligen met een 2 factor login.

  • WordPress kortingscodes nog even geldig!

    Algemeen

    Een kort bericht, maar wel een lekker bericht! De kortingscodes van WordCampNL zijn nog tot eind november geldig, dus sla je slag! Uiteraard is de korting blijvend, dus niet maar voor een jaartje.

  • Patched: PHPMailer exploit in WordPress

    Veiligheid

    Eind december blijkt er in de open source PHPMailer-bouwblok software die WordPress gebruikt een lek te zitten. Op WordPress zelf is het een critical external-library melding: https://core.trac.wordpress.org/ticket/37210 Door het lek in PHPMailer https://threatpost.com/phpmailer-bug-leaves-millions-of-websites-open-to-attack/122775/ is het mogelijk om code uit te voeren op de webserver waar PHPMailer draait. PHPMailer is een veelgebruikt software bouwblok om te kunnen mailen vanaf een […]