Melhore a segurança do wordpress ocultando recursos não públicos


9

Eu sou novo no wordpress e quero melhorar a segurança do wordpress multisite ocultando recursos não públicos, por exemplo. wp-admin, wp-config etc.

Minha configuração parece funcionar, mas não sei se essa configuração pode quebrar alguma coisa (recursos principais, plug-in popular etc.)

  1. Minhas configurações são boas de maneira geral?
  2. Minhas configurações melhoram a segurança real ou estou desperdiçando meu tempo?

httpd-vhosts.conf (apache)

# Disallow public access php for .htaccess and .htpasswd files
<Files ".ht*">
    Require all denied
</Files>

# Disallow public access for *.php files in upload directory
<Directory "/htdocs/wp-content/uploads/">
   <Files "*.php">
       deny from all
   </Files>
</Directory>

# Disallow public access for... 
<Files "wp-config.php">
   order allow,deny
   deny from all
</Files>

<Files "readme.html">
   order allow,deny
   deny from all
</Files>

<Files "license.html">
   order allow,deny
   deny from all
</Files>

<Files "license.txt">
   order allow,deny
   deny from all
</Files>

# Because we do not use any remote connections to publish on WP
<Files "xmlrpc.php">
  order allow,deny
  deny from all
</Files>

.htaccess

RewriteEngine On
RewriteBase /

# List of ACME company IP Address
SetEnvIf Remote_Addr "^127\.0\.0\."      NETWORK=ACME
SetEnvIf Remote_Addr "^XX\.XX\.XX\.XX$"  NETWORK=ACME
SetEnvIf Remote_Addr "^XX\.XX\.XX\.XX$"  NETWORK=ACME
SetEnvIf Remote_Addr "^XX\.XX\.XX\.XX$"  NETWORK=ACME

# Disallow access to wp-admin and wp-login.php
RewriteCond %{SCRIPT_FILENAME} !^(.*)admin-ajax\.php$ # allow fo admin-ajax.php
RewriteCond %{ENV:NETWORK} !^ACME$ # allow for ACME
RewriteCond %{SCRIPT_FILENAME} ^(.*)?wp-login\.php$ [OR]
RewriteCond %{REQUEST_URI} ^(.*)?wp-admin\/
RewriteRule ^(.*)$ - [R=403,L]

# Block user enumeration
RewriteCond %{REQUEST_URI}  ^/$
RewriteCond %{QUERY_STRING} ^/?author=([0-9]*)
RewriteRule ^(.*)$ / [L,R=301]

# Block the include-only files.
# see: http://codex.wordpress.org/Hardening_WordPress (Securing wp-includes)
RewriteRule ^wp-admin/includes/ - [F,L]
RewriteRule !^wp-includes/ - [S=3]
#RewriteRule ^wp-includes/[^/]+\.php$ - [F,L] # Comment for Multisite
RewriteRule ^wp-includes/js/tinymce/langs/.+\.php - [F,L]
RewriteRule ^wp-includes/theme-compat/ - [F,L]

function.php

<?php
// Remove unnecessary meta tags
// <meta name="generator" content="WordPress 4.1" />
remove_action('wp_head', 'wp_generator');

// Disable WordPress Login Hints
function no_wordpress_errors(){
    return 'GET OFF MY LAWN !! RIGHT NOW !!';
}
add_filter( 'login_errors', 'no_wordpress_errors' );

wp-config.php

<?php
define('DISALLOW_FILE_EDIT', true);
define('DISALLOW_FILE_MODS', true);

3
se você é novo e não tem certeza, verifique plug-ins como Sucuri Security, iThemes Security, Wordfence Security ... esses têm várias opções (não é que eu estou forçando você a usar plug-ins, mas eles têm uma base sólida de usuários)
bravokeyl

Respostas:


1

O uso remove_action()pode ser remover links desnecessários, por exemplo:

remove_action('wp_head', 'rsd_link'); //removes EditURI/RSD (Really Simple Discovery) link.
remove_action('wp_head', 'wlwmanifest_link'); //removes wlwmanifest (Windows Live Writer) link.
remove_action('wp_head', 'wp_generator'); //removes meta name generator.
remove_action('wp_head', 'wp_shortlink_wp_head'); //removes shortlink.
remove_action( 'wp_head', 'feed_links', 2 ); //removes feed links.
remove_action('wp_head', 'feed_links_extra', 3 );  //removes comments feed. 

11
Por favor, use a formatação do código quando estiver publicando o código.
bravokeyl

-1

Você está executando seu site no cPanel?

Nesse caso, explore seu painel de controle e você verá alguns ótimos módulos.

  • proteção hotlink
  • proteção de sanguessuga

Na guia Avançado , procure por índices. Depois de clicar, você pode personalizar e "ocultar recursos não públicos" com muita facilidade.

insira a descrição da imagem aqui


a ligação a quente não tem nada a ver com segurança. Você pode ser perfeitamente seguro e permitir ligação quente e "sanguessugas"
Mark Kaplun

Você está incorreto com essa declaração. Não acredito que recebi um voto negativo por postar várias técnicas de otimização. (facepalm)
Tio Iroh

11
é uma facepalm se você não sabe a diferença entre otimização e segurança :(.
Mark Kaplun
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.