thesuperman Postado Setembro 1, 2018 Compartilhar Postado Setembro 1, 2018 Peguei recentemente o trabalho de proteger um site governamental que diariamente sofre ataques dos mais diversos tipos. Assim que peguei ele e comecei a rodar alguns "scan" notei que o problema estava em um código malicioso escrito no tema. Importei os artigos separadamente, substitui os arquivos do plugin e substitui o tema tendo cuidado para que nenhum arquivo que poderia está infectado fosse migrado para esse meu novo servidor. Sucesso, até aí tudo funcionando perfeitamente. Contratei um servidor na Vultr de $5 com a opção de backup (+$1). O backup foi escolhido com o propósito de caso por um ataque o site ficar off-line puder restaurar facilmente pelo painel e assim o tempo de downtime é reduzido. Além disso implementei as seguintes configurações: - Instalação e conf do Cyberpanel. - Bloqueei tudo que é porta e acesso pelo firewall do Vultr. Liberei acesso ao painel apenas para o meu IP e os IPs da Cloudflare (https://www.cloudflare.com/ips-v4). - Cloudflare configurado com [segurança no nível alto]. - Site rodando sob WordPress. Instalei o plugin WPS Hide Security para ocultar o acesso ao wp-admin no WordPress. - Retirei a permissão de administrador do WordPress para o meu cliente. Apenas liberei o acesso ao básico, edição de posts, widgets e etc. - Protegi o PHP seguindo esse tutorial: https://www.cyberciti.biz/tips/php-security-best-practices-tutorial.html Até agora parece está tudo funcionando muito bem. Como não entendo muito dessa área tentei ser o mais restritivo possível e liberar apenas o essencial. Porém sei que posso ter esquecido de algum ponto e ter deixado alguma vulnerabilidade. Peço que comentem o meu post com sugestões, críticas, elogios... 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
Administração NullRoute Postado Setembro 1, 2018 Administração Compartilhar Postado Setembro 1, 2018 Algo que eu geralmente faço também é : .- Mover o wp-config.php para uma pasta antes da public_html .- Aplicar chattr em todos os arquivos e pastas (menos wp-content) .- Configurar .htaccess para autenticar acesso ao painel do wordpress. A um bom tempo que não tenho dores de cabeça com exploits, já tive com SQL Injection e nesses casos eu restaurei um backup e apliquei permissão de leitura apenas ao usuário do banco de dados. 1 Citar Eu sou a existência que vocês chamam de "mundo". Ou talvez "universo", ou talvez "Deus", ou talvez "verdade", ou talvez "tudo", ou talvez "um". Link para o comentário Compartilhar em outros sites More sharing options...
Posts Recomendados
Participe da conversa
Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.
Nota: Sua postagem exigirá aprovação do moderador antes de ficar visível.