Sicherheit gegen Hackerangriffe bei WordPress

Warum ist gerade meine Seite Ziel eines Hackerangriffs???

Don't Panic... nun, ich mag niemandes Illusion zerstören, aber es ist in den allermeisten Fällen eben nicht gerade meine Site, die angegriffen wird. WordPress behauptet auf der eigenen Website, dass es über 60 Millionen Nutzer dieses Content Management Systems gibt.

Und da liegt es nahe, dass die "bösen Buben" (vulgo Hacker) ein System wählen, dass möglichst großflächig angegriffen werden kann. Mittlerweile gibt es ja auch schon Hackerangriffe und Sicherheitslücken auf Apple Computer ... etwas, das bei Appleanhängern immer nur bei Windowsrechnern möglich schien ;-)

Wer also mit WordPress Ziel eines Hackerangriffs wird, ist in allerbester Gesellschaft.

Frei nach Douglas Adams gilt jedoch: Don't Panic!.

Das Plugin "Rename wp-login.php"

Damit gehen Brute-Force-Attacken ins Leere, weil es die Datei wp-login.php nicht mehr gibt. Ohne dieses Plugin sind pro Tag 40 Versuche und mehr das Passwort des admin Nutzers zu erraten keine Seltenheit.

wp-config.php etc. schützen

Es besteht in der Regel die Möglichkeit Dateien und Verzeichnisse serverseitig vor Zugriff zu schützen. Somit kann z.B. durch die Anweisung deny from all von außen (durch Eingabe des Dateinamens in der Browseradresszeile) nicht mehr auf die Datei wp-config.php zugegriffen werden.

<files wp-config.php>
order allow,deny
deny from all
</files>

Mit folgender Anweisung kann auch der Inhalt vom Upload- und Content-Ordner vor dem Ausführen von Dateien geschützt werden. Denkbar ist jedoch, dass zukünftige Plugins zugriff auf die PHP-Dateien brauchen. Bei Multisite-Installationen muss im wp-includes Ordner die ms-files.php Datei ausgenommen werden und das Sucuri Plugin nimmt wp-tinymce.php aus.

<Files *.php>
deny from all
</Files>

Standardbenutzer "admin" entfernen

Standardmäßig gibt es bei einer neuen WordPressinstallation den Benutzer admin.

Wenn dieser durch einen anderen Namen ersetzt wird (nicht vergessen die bereits erstellten Seiten und Beiträge einem bestehenden Benutzer zuzuordnen), muss bei Brute-Force-Attacken neben dem Passwort auch der Benutzername erraten werden.

Dateiberechtigungen

Verzeichnisse sollten die Berechtigung 755, Dateien die Berechtigung 644 haben. Bei manchen Plugins sind besondere Dateiberechtigungen notwendig.

Datenbank-Prefix verwenden

WordPress erlaubt die Verwendung eines Datenbank-Prefix. Diese freiwählbare Bezeichnung wird den Datenbanknamen vorangestellt, wodurch es schwieriger wird, auf die Datenbank selbst zuzugreifen (um z. B. einen eigenen Benutzer anzulegen).

Dateibearbeitung abschalten

Administratoren haben die Möglichkeit Plugin-Programmdateien im Plugin-Editor zu bearbeiten. Damit ist dem Unfug Tür und Tor geöffnet. Die Sicherheits-Plugins Wordfence (selbständige Abschaltung) und Sucuri Security (via Tab "Hardening") schalten diese Möglichkeit aus.

Alternativ kann folgende Zeile in die wp-config.php eingebaut werden:

define('DISALLOW_FILE_EDIT', true);

Key und Salt setzen

In der Grundinstallation verschlüsselt WordPress seine Cookies nicht. Mehr darüber im Artikel Das Salz in der Suppe für die WordPress-Sicherheit.

Informationen über die WordPress Version unterbinden

Wenn der Angreifer, weiß, um welche Version von WordPress es sich handelt, kann er gezielt und automatisiert durch Auslesen der readme.html und liesmich.html Schwachstellen nutzen. Wenn diese Informationen durch Entfernen ebendieser Dateien nicht mehr verfügbar sind, wird das Hacken der Seite wieder eine Spur schwieriger.

Sucuri Security entfernt leider nur die readme.html, die liesmich.html sollte manuell entfernt werden.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert