Hastes Bruteforce
Você pode aplicar força no hash armazenado no banco de dados.
WordPress usa phpass para hash. Por padrão, o WordPress não usa blowfish ou similar, mas apenas o md5 com uma contagem de iterações de 8192. Se você quiser apenas encontrar senhas realmente ruins, a aplicação de força bruta é certamente viável.
Mas consideraria isso uma violação bastante grande da confiança que os usuários depositam em você, por isso não recomendaria essa abordagem.
Analise suas senhas ao fazer login
Você pode adicionar um script que intercepte todas as solicitações aos scripts de login do WordPress e registrar ou analisar as senhas, como estão em texto sem formatação nesse momento.
Obviamente, isso só captura senhas fracas quando o usuário efetua login. Se eles abandonaram o site ou estão inativos, pode demorar um pouco para você descobrir que eles usam uma senha fraca.
Eu consideraria isso uma violação ainda maior do que a brutalidade de forçar os hashes, e também traz algumas preocupações de segurança (se você armazenar as senhas em texto sem formatação, isso obviamente seria uma preocupação, mas mesmo se não for possível, você poderá acidentalmente armazenar algumas informações de a análise que pode ajudar um invasor).
Implemente uma Política de Senha (e force os usuários a alterar suas senhas)
Você pode implementar uma política de senha. Quando um usuário envia uma nova senha, você deve verificar se está em conformidade com sua política ou não (idealmente, isso aconteceria no lado do servidor, não no lado do cliente via JavaScript).
É difícil escrever uma boa política de senhas; portanto, dê uma olhada nas políticas existentes para ajudá-lo aqui.
Obviamente, senhas antigas não são afetadas pela política, portanto, você precisa forçar os usuários a alterar suas senhas antigas para cumprir com a política
Limitar danos
A aplicação de senhas fortes certamente pode ser uma boa idéia, mas, idealmente, uma instância do WordPress invadida não deve realmente afetá-lo como webmaster.
Você deve limitar o dano assim que um invasor tiver acesso a uma instalação do WordPress. Idealmente, você desejaria que apenas uma instância fosse afetada, não todo o servidor (portanto, você pode se preocupar com um invasor colocando conteúdo indecente em um site - como um usuário válido pode fazer -, mas não com a execução de código ou outros códigos maliciosos. atividade).
Este é um tópico bastante amplo, mas alguns pontos incluem DISALLOW_FILE_EDIT
:, limita o uso de plug-ins (como eles são muito menos seguros do que o próprio WordPress), desaprova o JavaScript (por exemplo, com vários sites, apenas os superadministradores têm o direito de postar JavaScript, não administradores) etc.