Ir para conteúdo

Featured Replies

Postado

Peguei recentemente o trabalho de proteger um site governamental que diariamente sofre ataques dos mais diversos tipos.

Assim que peguei ele e comecei a rodar alguns "scan" notei que o problema estava em um código malicioso escrito no tema. Importei os artigos separadamente, substitui os arquivos do plugin e substitui o tema tendo cuidado para que nenhum arquivo que poderia está infectado fosse migrado para esse meu novo servidor. Sucesso, até aí tudo funcionando perfeitamente.

Contratei um servidor na Vultr de $5 com a opção de backup (+$1). O backup foi escolhido com o propósito de caso por um ataque o site ficar off-line puder restaurar facilmente pelo painel e assim o tempo de downtime é reduzido. Além disso implementei as seguintes configurações:

- Instalação e conf do Cyberpanel.

- Bloqueei tudo que é porta e acesso pelo firewall do Vultr. Liberei acesso ao painel apenas para o meu IP e os IPs da Cloudflare (https://www.cloudflare.com/ips-v4).

- Cloudflare configurado com [segurança no nível alto].

- Site rodando sob WordPress. Instalei o plugin WPS Hide Security para ocultar o acesso ao wp-admin no WordPress.

- Retirei a permissão de administrador do WordPress para o meu cliente. Apenas liberei o acesso ao básico, edição de posts, widgets e etc.

- Protegi o PHP seguindo esse tutorial: https://www.cyberciti.biz/tips/php-security-best-practices-tutorial.html

Até agora parece está tudo funcionando muito bem. Como não entendo muito dessa área tentei ser o mais restritivo possível e liberar apenas o essencial. Porém sei que posso ter esquecido de algum ponto e ter deixado alguma vulnerabilidade. Peço que comentem o meu post com sugestões, críticas, elogios...


Postado
  • Administração

Algo que eu geralmente faço  também é :

 

.- Mover o wp-config.php para uma pasta antes da public_html
.- Aplicar chattr em todos os arquivos e pastas (menos wp-content)
.- Configurar .htaccess para autenticar acesso ao painel do wordpress.
 

A um bom tempo que não tenho dores de cabeça com exploits, já tive com SQL Injection e nesses casos eu restaurei um backup e apliquei permissão de leitura apenas ao usuário do banco de dados.

 

Eu sou a existência que vocês chamam de "mundo". Ou talvez "universo", ou talvez "Deus", ou talvez "verdade", ou talvez "tudo", ou talvez "um".


Participe da conversa

Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.
Nota: Sua postagem exigirá aprovação do moderador antes de ficar visível.

Visitante
Infelizmente, seu conteúdo contém termos que não são permitimos. Edite seu conteúdo para remover as palavras destacadas abaixo.
Responder

Quem Está Navegando 0

  • Nenhum usuário registrado visualizando esta página.

Informação Importante

Concorda com os nossos termos?