Katze-WordPress absichern

WordPress absichern

Bild, Katze Lilli

Die Befassung mit der Sicherheit und den Funktionsrelationen sind von nutzen, bspw. um der Einstellung von Plug-ins eine Ahnung zu haben. So Begriffe wie 'XML-RPC Deaktivieren', 'Datei-Bearbeitung verhindern' und deren Zusammenhänge gehören dazu. Um zu wissen, wie-wo es lang geht.

Voranstellend!

Plug-in NinjaFirewall

 WP-Sicherheit 

Bspw. von Plug-in Limit Login Attempts Reloaded deren Nutzen sind auch über über NinjaFirewall einstellbar.

WAF-WP-Modus

Damit NinjaFirewall anstatt WAF-WP-Modus  im vollständigen WAF*-Modus ausgeführt werden kann, muss der Server die Verwendung der PHP-Direktive auto_prepend_file zulassen.

*WAF ist eine Web Application Firewall oder Web Schild, ein Verfahren, das Webanwendungen vor Angriffen über das Hypertext Transfer Protocol (HTTP) schützen soll. S. Web Application Firewall

  • Mehr, insbesondere zur Konfiguration! – bietet dieser Link zu tekki-tipps.de
Betreff WAF-WP-Modus die Nachfrage Host-Support bplaced

Für Plug-in NinjaFirewall vollständigen WAF-Modus würde die PHP-Direktive auto_prepend_file gebraucht. Meine Frage: Ist das über Webhosting „bplaced pro“ möglich?

Dem sollte soweit nichts im Wege stehen, auto_prepend_file ist in der PHP-Installation aber standardmässig auf no value gestellt.
S. auch phpinfo.bplaced.net

Du kannst da selbst eine .php.ini Datei (der Punkt vor dem PHP ist wichtig, damit sie als Systemdatei erkannt wird) erstellen, mit folgendem Eintrag:

php_value auto_prepend_file on

… und in das Webseitenverzeichnis – also in den Ordner www – uploaden. Auf dem Webspace sollte nach einigen Minuten die Funktion aktiv sein.


Verzeichnisschutz

Mithin ist dies für Websites geeignet, welche keine Registrierung und damit auch kein Log-in für Nutzer anbietet. S. zum Beitrag im Titel Verzeichnisschutz mittels bplacedlive access.



Das nun Folgende ist meine Fachsimpelei, wo welche auch zu den Einstellungen von Plug-in NinjaFirewall von Nutzen sein können. Von da weg ist es aber nur mehr ein Merkzettel meinerseits. Zudem ich dich aber auch zum Mitlesen einlade. Aber Merke! – Das Thema habe ich bis heute nicht ganz in die Reihe bekommen.

Meine Fachsimpelei

Funktionsrelationen zur WP-Sicherheit

Fulminant! – ob dies fastwp.de (zur WordPress Sicherheit)
das fastwp.de (weitere Tipps zur Sicherheit des WordPress Blogs).

… oder jenes drweb.de … im Vergleich FastWP – gleiches Ergebnis.

Speziell Beitrag "WordPress absichern" definiert einen Merkzettel nach Studium von FastWP sowie Dr.Web.

WordPress Sicherheit via .htaccess

Siehe im separaten Beitrag .htaccess

Block Bad Queries (BBQ) Plug-in

 WP-Sicherheit 

Installieren, aktivieren …

Erst mal: fastwp.de. – Für Anfänger wäre das wieder mal ein weitläufiges Thema – aber Dank FastWP ist ein Durchblick gegeben.

Originär FastWP: … viele blocken über die .htaccess. Doch das hat Nachteile, u. a. muss die Liste aktuell gehalten werden. Das Plugin BBQ übernimmt diese Aufgabe nun vollauomatisch und damit auch sehr zuverlässig.

Bevor ich länger herum-philosophiere, nächst Links anklicken (klicken …) und lesen!

Die Linkhinweise sind in Translation:

Beide Plugins integrieren die 5G/6G-Technologie und bieten einen kräftigen Firewall-Schutz für WordPress-basierte Website. Die Plug-ins gehen einher mit Firewalls perishablepress.com/6g/.

Gut zu wissen ist, mit Aktivierung des Plug-ins, seinereiner Free-Version erfolgt im Falle der Websites Begriffssuche von Namen .htaccess kein Suchergebnis, denn weißer Bildschirm. Dies stellt keinen Bug dar – so bin ich der Annahme – die typische Funktionalität zur Sicherheit beinhaltet … Die Herstellung der Website ist mit Browsers Zurück-Button getan, wie, erneuter Eingabe des Suchbegriffs htaccess ohne Punkt voran, dessen Begriffssuche funktionell ist.

Plug-in BBQ und 6G Firewall in .htaccess?

Beispiels gehe ich davon aus, dass WordPress, wie es sich gehört, in eigenem Ordner wordpress auf dem Webspace befindet. Hiermit am Host bplaced vornehmlich im Ordner "www". Im Konsens mit Web-Host bplaced:

Meine Frage an Host-Support: Ist die 6G FIREWALL/BLACKLIST im Rootverzeichnis wordpress richtig eingefügt, also www/wordpress/.htaccess, oder sollte diese, davor im Ordner www sein? Ich habe vorerst im Ordner wordpress die 6G Firewall in die .htaccess am Anfang der Datei eingefügt und funktioniert soweit. – die Frage der Ordnung halber.

Baldige Antwort:

hallo Ditmar, ich würde im Hauptverzeichnis /www/ eine neue .htaccess-Datei anlegen und die Daten der 6G Blacklist einfügen. Soweit ich das verstehe, gilt diese, so, für dein Worpress-Verzeichnis und nicht für den ganzen Webspace. Wenn du diese Blacklist ins Verzeichnis /www/ schreibst, dann gilt sie für den kompletten Webspace.

  • Der 6G Firewall in eigener .htaccess für den Ordner www ist ebenso # BEGIN WordPress … # END WordPress anzufügen.

Benutzernamen des Admins ändern

Evtl. auch mit Plug-in Admin renamer extended

Plugin, um Standard-Admin-Benutzernamen zu ändern (mit GUI, um alle anderen Admin-Namen zu ändern). Geprüft für: * Leere Namen * Vorhandene Benutzernamen * Gültiger Benutzername (keine funky Sonderzeichen). Wie immer -> zuerst eine Sicherung.

WP-Admin sperren

 WP-Sicherheit 

… nur wenn keine Benutzer registriert sind, die sich selbständig einloggen dürfen. fastwp.de

Unnötige Links im Header entfernen
Snippet für die functions.php.

 Wp-Sicherheit  und  Performance 

Snippet für die functions.php. fastwp.de

XML-RPC Deaktivieren + XML-RPC aus dem HTTP-Header entfernen

 WP-Sicherheit  und  Performance 

XML-RPC Abschalten: aber mit Plug-in WP-Jetpack nicht funktionell, weil das Plug-in die Schnittstelle zwingend voraussetzt. S. fastwp.de.

Was ist XML-RPC?

Für Anfänger, ausführlich wie verständlich: wp-bistro.de

drweb.de: Die Schnittstelle ist ein Werkzeug für die Verwaltung von Inhalten. Sie dient dazu, dass man mittels der Desktop– und der Smartphone-Apps die Website verwalten und Artikel verfassen kann. Ebenso kümmert sie sich um Pingbacks … Die meisten Nutzer brauchen diese Schnittstelle jedoch nicht, weil sie ihre Artikel direkt in WordPress verfassen. Und auf die Pingbacks von anderen Blogs könnte man auch verzichten.

Deaktivieren

Deaktivieren von XML-RPC nach fastwp.de + drweb.de

… folgend des Links:

 functions.php
add_filter( 'xmlrpc_enabled', '__return_false' );
add_filter( 'wp_headers', 'FastWP_remove_x_pingback' );
 function FastWP_remove_x_pingback( $headers )
 {
 unset( $headers['X-Pingback'] );
 return $headers;
 }

… und deaktivieren von XML-RPC ist funktionell + dieses Snippet

.htaccess
<Files xmlrpc.php>
 Order Deny,Allow
 Deny from all
 </Files>

… und xmlrpc.php ist via .htaccess geblockt.

… sowie aus dem HTTP-Header entfernen?

Mit den Snippets ist also die xml-rpc Schnittstelle abgeschaltet sowie aus dem HTTP-Header entfernt. Somit könnte man den unnötigen Link (Remove rel=”pingback” meta tag) im HTML-Header zu entfernen – anzeigend im DOM:

<link>Href:http://www.domainname/xmlrpc.php
Rel: pingback

Theme/header.php:
<link rel="pingback" href="<?php bloginfo( 'pingback_url' ); ?>">

… diese Zeile entfernen. – Dateisicherung vor dem Editieren nicht vergessen auch, falls man dies Mal zurückstellen möchte.

Anderer Version mit Snippet (s. infoheap oder GitHub, Inc.) verbleibt im HTML-Header (s. DOM) der Eintrag:

<link> Href:
 Rel: pingback

Hinweise nach drweb.de (die-8 nützlichsten .htaccess Tricks für WordPress)

Datei-Bearbeitung verhindern

 WP-Sicherheit  und  Performance 

Nicht so empfehlenswert!

wp-config.php
define('DISALLOW_FILE_EDIT', true);

… z. B. kann hiermit im Backend ein Plug-in nicht über Dashboard / Plugins / Editor bearbeitet oder über Plugins / Installierte Plugins zur Bearbeitung aufgerufen werden, weil schon allein die Schaltflächen nicht angezeigt sind. Bei Bedarf einer Editierung von Plug-in oder Theme kann man ja obiges vorübergehend /* auskommentieren */

Plug-ins Limit Login Attempts Reloaded und Antispam Bee

 Sicherheit  und  Performance 

Siehe im separaten Beitrag.

Hinweis: In Anwendung von Plug-in NinjaFirewall ist das Plug-in Limit Login Attemts Reloaded obsolet.

… Und wie ist dein Erfolg des Beitrags?