hasło strony

hasło strony

1. Silne hasło to podstawa

Zarówno hasło do bazy danych, do panelu administracyjnego WordPressa czy panelu naszego hostingu powinny być silne i z pewnością odradzam pomysły w stylu:

„admin1”

„haslo123”

Kolejnym najczęściej spotykanym błędem jest tworzenie hasła identycznego na wszystkich kontach jakie posiadamy w sieci.

Osobiście polecam korzystać z haseł składających się z co najmniej 10 znaków, liter dużych i małych jak i cyfr plus nie zaszkodzi jakiś znak specjalny.

2. Zmień domyślną nazwę użytkownika

Domyślna nazwa admin będzie pierwszym słowem którego użyje haker.

3. Zawsze aktualizuj

WordPress bardzo często wypuszcza aktualizacja, a to jedna dziura się znalazła i trzeba załatać, a to kolejna i tak niekiedy co tydzień nowa wersja z byle pierdołą poprawioną pojawia się w panelu i prosi aby ją przyjąć na nasz serwer. Wydawałoby się, że robią te aktualizacje jesteśmy zawsze o krok przed hakerami, ale to błędne myślenie bo to oni są zawsze o krok przed nami, gdyż na swoich blogach trzymamy masę, niekiedy bezużytecznych wtyczek, które są dziurawe jak ser szwajcarski. I podczas gdy programiści oferują nam aktualne wersje WP to hakerzy wchodzą do naszego mieszkania okno zamiast prze frontowe drzwi.

Aktualizujcie więc wtyczki, samego WordPressa, co tylko się da.

Twórzcie zawsze kopie baz i plików zanim ruszycie po większe aktualizacje, niektóre motywy źle je niekiedy znoszą i możemy się zaskoczyć białym ekranem. Pamiętajcie także o aktualizacjach motywów.

Na koniec warto zrobić audyt wtyczek, zastanowić się, która z nich jest nam potrzebna, a która nie.

4. Chroń dostęp do strefy admina

Skorzystajcie tutaj z potęgi jaką daje wam plik .htaccess wklejając na jego końcu następującą regułkę:

<Files wp-login.php>

Order Deny,Allow

Deny from All

Allow from 'wpisz tu swój adres IP tylko bez pazurków'

</Files>

Chrońcie także sam plik .htaccess wklejając również w nim regułkę jak poniżej:

<Files .htaccess>

Order Allow,Deny

Deny from all

Allow from 'wpisz tu swój adres IP tylko bez pazurków'

</Files>

Dodatkowo można iść dalej i całkowicie zmienić domyślne adresy logowania do panelu, mówię tu o standardowym:

domena1.pl/wp-admin/

czy też

domena1.pl/wp-login.php

Tutaj nie musicie znać się na programowaniu i sprawę załatwią za nas wtyczki, choć osobiście wolę autorskie rozwiązania.

Lockdown WP Admin: Wtyczka ta zmieni domyślny adres do logowania, a osoby próbujące się tam dostać dostaną stronę błędu (404). Dodatkowo umożliwia dodanie uwierzytelnienia HTTP, gdzie będziemy mogli ustalić dodatkowy login i hasło, która posłuży jako brama przed dotarcie do drzwi wejściowych.

HC Custom WP-Admin URL: Prosta wtyczka pozwalająca dowolnie zmienić stronę admin i login, aby nieco utrudnić życie hakerom.

iThemes Security: Niektórzy twierdzą, że to jedna z najlepszych wtyczek, ale jak dla mnie jest zbyt zasobożerna i widać obciążenie na słabszych hostingach. Pozwala modyfikować niemalże wszystko na co pozwalały dwie wcześniej wymienione wtyczki, ale do jej obsługi potrzebny jest czas i choć minimalna wiedza na temat tego co robimy.

5. Chroń się przed atakami brute force

Pierwszym krokiem powinno być wyłączenie XML-RPC. W sumie nie wiem co za fanatyk  zostawił tę furtkę dla hakerów otwartą?

Jeśli wyłączcie XML-RPC to następnie dajcie podczas logowania jakąś captchę.

Wiele hostingów posiada własne zabezpieczenia przed atakami Brute Force, ale tyle samo ich nie ma, a jak macie VPS i bez profesjonalnej obsługi i leżycie i kwiczycie. Są również wtyczki, które przytrą nosa osobom, które setki razy próbują zalogować się na bloga, przykładem jest Limit Login Attempts i radzę zapoznać się z nią. Dobra dla początkujących…

6. Skanuj w poszukiwaniu malware

Polecam wtyczkę Wordfence. Ma opcję porównywania plików z repozytorium WordPressa czy też z oryginalnymi wersjami używanej skórki. Dodatkowo powiadomi nas o próbach ataku, zablokuje niejednego przed próbami logowania jak i przypomni nam o aktualizacjach.

Jeśli korzystacie z SSH to warto także co jakiś czas porównywać daty ostatnich edycji plików na serwerze. Co więcej, można pokusić się o szukanie w kodzie wystąpień base64 bądź eval.

Usuń złośliwy kod

No dobra, znaleźliście jakiś syf w kodzie i co teraz z nim zrobić? Sprawdźcie najpierw czy to autentycznie plik WordPressa czy Waszego motywu, bo wiele razy spotkałem się z dodaniem plików przypominających nazwą ważne i kluczowe dla działania pliki WP.

Przed takim usuwaniem warto zabezpieczyć się backupem.

7. Wybierz odpowiedni hosting

Tu polecam zaawansowanym webmasterom własny VPS, nad którym macie pełną kontrolę i gdzie dla każdej ze stron możecie założyć osobne konto. Polecam linuxpl.com, aftermarket.pl.

Przy wyborze hostingu polecam napisać kilka razy do administratorów, zadać im pytanie czy to o sam hosting czy o zabezpieczenia, a  po odpowiedzi da się wyczuć czy macie do czynienia z ludźmi znającymi się na robicie.

8. Czyść swoją stronę

Jak wspomniałem wcześniej każda wtyczka, a nawet sam WordPress to tykająca bomba, która może wybuchnąć w każdej chwili. Dlatego jeśli nie używacie jakiejś wtyczki albo motywu to się tego pozbądźcie. Z wtyczkami nie ograniczajcie się do wyłączenia, usuńcie je całkiem, a jeśli zostały dobrze napisane to i usuną po sobie ślady z bazy danych.

9. Kontroluj wrażliwe dane

Jeśli już czyścicie swoją stronkę ze śmieci to sprawdźcie czy nie zostawiliście cennych informacji na jej temat do wglądu każdemu. Usuńcie na początek plik readme.html. Podobnie polecam sprawdzić pliki phpinfo.php czy i.php. Powiedzą hakerowi wszystko o naszych ustawieniach i będą mapą topograficzną po naszym domu.

10. Bądź czujny

Podłączcie stronę do narzędzia Search Console, a także raz na tydzień zapoznajcie się z nowymi zagrożeniami dotyczącymi nie tylko WP, ale i wszystkich stron. Polecam śledzenie profilu Securi na Twiterze. Można też skorzystać z profesjonalnych narzędzi do badania podatności naszego serwera na ataki DDOS jak i wiele innych, tutaj polecę Penetrator24.com.  znajdziecie tam narzędzie – niestety płatne – które pozwoli Wam spać spokojnie.

Wyłączenie aktualizacji wordpresa

Wyłączenie aktualizacji wordpresa

Wyłączenie automatycznej aktualizacji daje nam ten komfort, że będziemy mogli przed nią się zabezpieczyć choćby utworzeniem backup’u strony. Następnie aktualizację uruchomimy ręcznie i jeśli coś się wykrzaczy to możemy przywrócić witrynę do stanu poprzedniego – tak – dzięki kopii zapasowej. W przypadku automatycznej aktualizacji nie wiemy kiedy ona nastąpi i co najgorsze nie możemy się na nią przygotować.

Wyłączenie aktualizacji w pliku wp-config.php

Tak, w tym pliku możemy uruchomić wiele przydatnych opcji, które domyślnie są wyłączone, a także polecam zapoznać się z tymi, które są domyślnie włączone bo nie zawsze będą nam one przydatne. Wracając do tematu aktualizacji, może wyłączyć je dodając w pliku wp-config.php linijkę:

define( 'WP_AUTO_UPDATE_CORE', false );

Zapisujemy plik i gotowe. Automatyczna aktualizacja nam już nie grozi.

Dodatkowe zabezpieczenia

Warto się też zabezpieczyć przed automatycznymi aktualizacjami wtyczek i samej skórki w WordPressie, to także może być przyczyną licznych problemów, więc jak już się mamy zabezpieczać to porządnie. Tym razem dodajemy poniższy kod w pliku functions.php, na jego końcu tuż przed zamykającym znaczkiem PHP (czyli „?>”).

Wyłączenie aktualizacji wtyczek:

add_filter( 'auto_update_plugin', '__return_false' );

Wyłączenie aktualizacji skórki (theme):

add_filter( 'auto_update_theme', '__return_false' );
wi fi

wi fi

wifi_logoWi-Fi  – potoczne określenie zestawu standardów stworzonych do budowy bezprzewodowych sieci komputerowych. Szczególnym zastosowaniem Wi-Fi jest budowanie sieci lokalnych (LAN) opartych na komunikacji radiowej, czyli WLAN. Zasięg od kilku metrów do kilku kilometrów i przepustowości sięgającej 300 Mb/s, transmisja na dwóch kanałach jednocześn2693b7f26deb2c7e7dc53a0b119433dcd6c2ie. Produkty zgodne z Wi-Fi mają na sobie odpowiednie logo, które świadczy o zdolności do współpracy z innymi produktami tego typu. Logo Wi-Fi jest znakiem handlowym należącym do stowarzyszenia Wi-Fi Alliance. Standard Wi-Fi opiera się na IEEE 802.11.

Wi-Fi jest znakiem towarowym Wi-Fi Alliance dla certyfikowanych produktów opartych na standardach IEEE 802.11. Ten certyfikat gwarantuje interoperacyjność pomiędzy różnymi urządzeniami bezprzewodowymi.

Nazwa Wi-Fi jest rozwijana jako skrót od „Wireless Fidelity”, podobnie jak norma jakości dźwięku Hi-Fi to „High fidelity”. Pomimo że takie rozwinięcie skrótu jest używane oficjalnie przez Wi-Fi Alliance

Wi-Fi bazuje na takich protokołach warstwy fizycznej, jak:

  • DSSS (ang. Direct Sequence Spread Spectrum),
  • FHSS (ang. Frequency Hopping Spread Spectrum),
  • OFDM (ang. Orthogonal Frequency-Division Multiplexing).

Sieć Wi-Fi działa w paśmie częstotliwości od 2400 do 2485 MHz (2,4 GHz) lub 4915 do 5825 MHz (5 GHz).8431_1

Wi-Fi jest obecnie wykorzystywane do budowania rozległych sieci internetowych (WAN). Dostawcy usług internetowych (ang. ISP, Internet Service Provider) umożliwiają użytkownikom wyposażonym w przenośne urządzenia zgodne z Wi-Fi na bezprzewodowy dostęp do sieci. Jest to możliwe dzięki rozmieszczeniu w ruchliwych częściach miast obszarów nazywanych hotspotami. W wielu dużych miastach na świecie znajdują się miejsca z dostępem do Internetu wykorzystujący ten sposób.

Standardy w sieciach bezprzewodowych

Router Wi-Fi o standardzie 802.11b/g

Główne standardy w sieciach bezprzewodowych:

  • 802.11a – do 54 Mb/s częstotliwość 5 GHz;
  • 802.11b – 11 Mb/s częstotliwość 2,4 GHz posiada zasięg ok. 30 m w pomieszczeniu i 120 m w otwartej przestrzeni; w praktyce można osiągnąć transfery rzędu 5,5 Mb/s. Materiały takie jak woda, metal, czy beton obniżają znacznie jakość sygnału; standard 802.11b podzielony jest na 14 kanałów o szerokości 22 MHz które częściowo się pokrywają, Polska wykorzystuje tylko pasma od 2400 do 2483,5 MHz – kanał od 1 do 13;
  • 802.11g – 54 Mb/s częstotliwość 2,4 GHz, standard Wi-Fi, który powstał w czerwcu 2003 roku, w praktyce osiągalne są transfery do 20-22Mbit/s przy transmisji w jedną stronę, wykorzystanie starszych urządzeń w tym standardzie powoduje zmniejszenie prędkości do 11 Mb/s, jest bardziej podatna na zakłócanie i wymaga silniejszego i stabilniejszego sygnału niż 802.11b;
  • 802.11n – 300 Mb/s częstotliwość 5 GHz oraz 150Mb/s w częstotliwości 2,4 GHz, obecnie najpopularniejszy, który został wprowadzony na rynek w 2007 roku jako „draft”, choć urządzenia „pre-N” pojawiały się już od 2002 roku. W dniu 4.09.2009 „draft-N” został ratyfikowany jako standard, w praktyce osiągalne są transfery rzędu 150Mbit/s w jedną stronę, jednak wymaga on bardzo silnego i stabilnego sygnału do działania.
  • 802.11ac – do 1 Gb/s, zaprezentowany w 2012 roku.

oraz:

  • 802.11c
  • 802.11d
  • 802.11e
  • 802.11f
  • 802.11h (w Europie odpowiednikiem jest 802.11a na częstotliwości 5 GHz)
  • 802.11i (w tym systemie wprowadzono nowe zabezpieczenia za pomocą szyfrowania)
  • 802.11j (powstał ze standardu 802.11a na potrzeby Japonii)
  • 802.11r (dość szybki roaming)

Niedrogi dostęp do Internetu poprzez sieć bezprzewodową lokalnego dostawcy został rozpowszechniony szczególnie na terenach pozamiejskich, gdzie nie ma możliwości korzystania z globalnej sieci w inny sposób. Opinie o takim sposobie dostępu – potocznie nazywanym „radiówką” są jednak podzielone. Lokalni dostawcy, licząc na szybki zysk, wykupują łącze z Internetem oraz instalują kilka stacji bazowych rozmieszczonych zazwyczaj w pobliskich wsiach. Zdecydowana większość punktów dostępowych oferuje dostęp do Internetu przez nieszyfrowane łącze 802.11b (11 Mb/s). Dostępne są darmowe narzędzia (Wireshark (dawniej Ethereal), ettercap) umożliwiające podsłuchanie każdej wiadomości przesyłanej w takiej sieci. Część ISP próbuje zwalczyć ten problem umożliwiając wykupienie szyfrowanego kanału VPN, ale zwykle wiąże się to ze znaczącym kosztem. Sygnał pomiędzy stacjami bazowymi dosyłany jest poprzez mosty bezprzewodowe (pracujące najczęściej na częstotliwości 5 GHz).

Przyczynami niewłaściwego działania bezprzewodowego dostępu do Internetu świadczonego przez Wireless Internet Service Providera mogą być:

  • nieudolne kształtowanie ruchu przez dostawcę;
  • korzystanie z łącz o małych przepustowościach, nie nadających się do wykorzystania jako łącza operatorskie (popularny DSL);
  • niewłaściwy dobór sprzętu radiowego (urządzeń aktywnych, okablowania, anten);
  • niestabilne połączenia pomiędzy kolejnymi stacjami bazowymi;
  • brak włączonej izolacji pomiędzy klientami na punkcie dostępowym;
  • zbyt duża liczba klientów korzystających jednocześnie z danego punktu dostępowego (maksymalna zalecana liczba – 25 dla sprzętu klasy średniej).

Jakość bezprzewodowego dostępu do Internetu świadczonego poprzez lokalnych dostawców jest więc bardzo zróżnicowana.

BR-6208AC_datasheet_SSID

Zalety

  • Możliwość budowy sieci z dostępem do Internetu w domu lub biurze, pozbawionej kabli.
  • Korzystanie z bezprzewodowego Internetu poprzez lokalnych dostawców.
  • Korzystanie z darmowego dostępu do Internetu poprzez tzw. HotSpoty (dostępne w większych miastach).
  • Swoboda i mobilność – bezprzewodowe podłączanie do sieci mobilnych urządzeń (notebooki, palmtopy).
  • Łatwo dostępne i coraz tańsze urządzenia Wi-Fi na rynku.
  • Duża odporność na wyładowania atmosferyczne w porównaniu z siecią LAN.
  • Tanie, szybkie i proste w instalacji.
  • Możliwość łączenia się z Internetem z każdego miejsca nawet w ruchu.
  • Czasami bardzo potrzebne w budynkach zabytkowych gdzie nie można stosować okablowania.
  • Relatywnie szybkie w porównaniu do standardowych wymagań.
  • Są częściej używane i poprawiają efektywność pracy.
  • Stają się standardem w wielu domach.

Wady

  • Wykorzystywane w Wi-Fi standardy 802.11b, 802.11g oraz 802.11n wykorzystują pasmo ISM 2,4 GHz. W tym samym zakresie częstotliwości pracują także nadajniki i odbiorniki standardu Bluetooth, kuchenki mikrofalowe, telefony bezprzewodowe, radary meteorologiczne, radiowa telewizja przemysłowa oraz wiele innych. Efektem działania niektórych z tych urządzeń może być zagłuszanie sygnałów sieci Wi-Fi i ograniczenie zasięgu punktu dostępowego (ang. access point)
  • Sieci Wi-Fi mają stosunkowo mały zasięg. Zwykle hotspot oparty na 802.11b lub 802.11g jest dostępny w odległości do 90 metrów w pomieszczeniach lub 150 metrów na zewnątrz.
  • Jeżeli urządzenie wykorzystujące Wi-Fi nie zostanie poprawnie skonfigurowane, może stać się łatwym celem ataku. Wykorzystywany w sieciach radiowych standard kryptografii WEP jest łatwy do złamania. Zabezpieczanie danych przy pomocy protokołu WPA (ang. WiFi Protected Access) od 2010 roku nie jest uważane za bezpieczne. Aktualnie zalecane jest stosowanie protokołu WPA2 w wersji Enterprise, który jest obecnie najsilniejszym z protokołów służących do zabezpieczania sieci Wi-Fi.
  • Połączenia na dalekie odległości mogą niekiedy okazać się niestabilne, gdy odbierany sygnał z punktu dostępowego jest zbyt słaby.
  • Prędkość transmisji danych w przypadku wykorzystania standardu Wi-Fi nie dorównuje rozwiązaniom kablowym, jednak jest wystarczająca do korzystania z Internetu.
  • Mniej bezpieczne od sieci kablowych, przez co konieczne jest stosowanie dodatkowych zabezpieczeń, które dodatkowo zmniejszają prędkość przesyłu.
  • Czasami (szczególnie w miastach) przesył może być wzajemnie zakłócany przez dużą liczbę urządzeń działających na tych samych kanałach.
  • Wymagają rezerwacji odpowiedniego pasma.
  • Prędkość transmisji zależy od odległości między urządzeniami komunikującymi się.
  • Bardzo podatne na zakłócenia.
strony mobilne

strony mobilne

Zajmujemy się projektowaniem i wdrażaniem mobilnych stron internetowych dostosowanych do urządzeń mobilnych (telefony komórkowe, smartfony, tablety). Taki serwis:

będzie dostępny dla nowoczesnych telefonów komórkowych lub smartfonów;
będzie dostosowany do niewielkich ekranów i ograniczonych możliwości urządzeń mobilnych;

Oprócz informacji o firmie i jej ofercie na mobilnej stronie może być umieszczony również przycisk, po kliknięciu którego, użytkownik telefonu będzie mógł wykonać telefon do Państwa biura bez konieczności wpisywania numeru. Takie i inne ułatwienia rozwiązań mobilnych zwiększają ilość kontaktów z kanału mobilnego.
Strony mobilne i mobilne aplikacje webowe (Web App) tworzymy z wykorzystaniem takich technologii jak HTML5, jQuery Mobile. Aplikacje mobilne tworzymy na systemy iOS (iPhone, iPad), Android, Samsung Bada, Blackberry, Windows Phone 7).

wordpress wielojezycznosc

wordpress wielojezycznosc

Strona internetowa może posiadać dowolną ilość wersji językowych. Jeżeli chcemy, by na przykład wersja strony w języku angielskim była identyczna, jak jej wersja podstawowa w języku polskim możemy wykorzystać gotowe rozwiązania – wtyczki do WordPressa. Wtyczki albo tłumaczą tekst w locie, albo tworzą w panelu dodatkowe pola, tekstowe, które można wypełnić własnym tłumaczeniem.

Natomiast jeżeli chcemy, by wersja językowa zasadniczo różniła się zawartością od strony w języku polskim, przygotowujemy osobną, niezależną instalację WordPressa. Serwisy łączymy za pomocą ikonki flagi w nagłówku strony.