Wer sich in WordPress die Optionen anzeigen lassen will, die normalerweise nur über die Datenbank (wp_options Tabelle über phphMyAdmin) oder die Oberflächen im Adminbereich ersichtlich sind, kann das über:
http://ihre_domain.xxx/wp-admin/options.php
tun.
Das funktioniert, wenn man eingeloggt ist. Die Optionen können auch geändert werden inklusive der Möglichkeit die Seite damit zum Absturz zu bringen.
100%-ige Sicherheit wird es am Computer nie geben. Sei es der Laptop zu Hause, das Smartphone oder der Webserver auf dem die eigene Website liegt.
Internet-Sicherheit gegen Hackerangriffe
Gerade populäre und weit verbreitete Software wie Windows oder WordPress ist anfällig für Hackerangriffe. Nicht weil sie schlechter wäre, sondern weil es doch durchaus mehr Sinn ergibt mit einer Schadsoftware sehr viele potentielle Ziele zu erreichen.
Für WordPress (wie für Betriebssysteme) gilt, regelmäßige Updates machen das System stabiler, sicherer und in der Regel anwenderfreundlicher. Gleiches gilt für die verwendeten Plugins.
Oft liegt es aber nicht an der Software. Das schwächste Glied in der Sicherheitskette ist manchmal der Nutzer selbst. Wenn meine WordPress-ID Franz (oder wie auch immer) und mein Passwort ebenfalls Franz lautet, ist es für einen Brute-Force-Angriff in der Regel nicht schwer einzudringen und das System zu infizieren. Also um ein Mindestmaß an Sicherheit zu gewährleisten am besten sichere Passwörter wählen, die Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen wie Tilde, Klammeraffe, Prozent o. dgl. enthalten.
Während früher Systeme durch Schadsoftware oft zum Absturz gebracht oder Daten gelöscht wurden, ist es heute wohl zielführender Software (oder Codezeilen) zu installieren, die unbemerkt Spam-Mails verschicken oder Links zu dubiosen Seiten setzen, um im Suchmaschinen-Ranking nach vorne zu kommen (Black-Hat-SEO-Spam). Weiterlesen →
Damit man sich beim Bearbeiten der WordPress-Seiten nicht jedesmal neu einloggen muss, werden Cookies in den Speicher des Browsers gesetzt. Dadurch wird den aufrufenden Seiten signalisiert, der Benutzer ist eingeloggt und autorisiert.
Cookies sind also per se nichts Schlechtes.
In der Grundinstallation sind diese Cookies durch die Keys in der wp-config.wp nicht besonders gesichert, wie man am nachfolgenden Beispiel sehen kann:
define('AUTH_KEY', 'put your unique phrase here'); define('SECURE_AUTH_KEY', 'put your unique phrase here'); define('LOGGED_IN_KEY', 'put your unique phrase here'); define('NONCE_KEY', 'put your unique phrase here'); define('AUTH_SALT', 'put your unique phrase here'); define('SECURE_AUTH_SALT', 'put your unique phrase here'); define('LOGGED_IN_SALT', 'put your unique phrase here'); define('NONCE_SALT', 'put your unique phrase here');
Böse Buben (und auch Mädchen) könnten diese Cookies nutzen, um sich Zugriff auf die Website zu verschaffen.
Diese Werte werden entweder manuell in die wp-config.php eingetragen oder man erledigt das automatisch z. B. mit dem Plugin Sucuri Security.
Salt (englisch für Salz) bezeichnet in der Kryptographie eine zufällig gewählte Zeichenfolge, die an einen gegebenen Klartext vor der Verwendung als Eingabe einer Hashfunktion angehängt wird, um die Entropie der Eingabe zu erhöhen. Es wird häufig für die Speicherung und Übermittlung von Computer-Passwörtern benutzt. Wikipedia
Warum ist gerade meine Seite Ziel eines Hackerangriffs???
... nun, ich mag niemandes Illusion zerstören, aber es ist in den allermeisten Fällen eben nicht gerade meine Site, die angegriffen wird. WordPress behauptet auf der eigenen Website, dass es über 60 Millionen Nutzer dieses Content Management Systems gibt.
Und da liegt es nahe, dass die "bösen Buben" (vulgo Hacker) ein System wählen, dass möglichst großflächig angegriffen werden kann. Mittlerweile gibt es ja auch schon Hackerangriffe und Sicherheitslücken auf Apple Computer ... etwas, das bei Appleanhängern immer nur bei Windowsrechnern möglich schien ;-)
Wer also mit WordPress Ziel eines Hackerangriffs wird, ist in allerbester Gesellschaft.
Frei nach Douglas Adams gilt jedoch: Don't Panic!.
Das Plugin "Rename wp-login.php"
Damit gehen Brute-Force-Attacken ins Leere, weil es die Datei wp-login.php nicht mehr gibt. Ohne dieses Plugin sind pro Tag 40 Versuche und mehr das Passwort des admin Nutzers zu erraten keine Seltenheit.
wp-config.php etc. schützen
Es besteht in der Regel die Möglichkeit Dateien und Verzeichnisse serverseitig vor Zugriff zu schützen. Somit kann z.B. durch die Anweisung deny from all von außen (durch Eingabe des Dateinamens in der Browseradresszeile) nicht mehr auf die Datei wp-config.php zugegriffen werden.
<files wp-config.php> order allow,deny deny from all </files>
Mit folgender Anweisung kann auch der Inhalt vom Upload- und Content-Ordner vor dem Ausführen von Dateien geschützt werden. Denkbar ist jedoch, dass zukünftige Plugins zugriff auf die PHP-Dateien brauchen. Bei Multisite-Installationen muss im wp-includes Ordner die ms-files.php Datei ausgenommen werden und das Sucuri Plugin nimmt wp-tinymce.php aus.
<Files *.php> deny from all </Files>
Standardbenutzer "admin" entfernen
Standardmäßig gibt es bei einer neuen WordPressinstallation den Benutzer admin.
Wenn dieser durch einen anderen Namen ersetzt wird (nicht vergessen die bereits erstellten Seiten und Beiträge einem bestehenden Benutzer zuzuordnen), muss bei Brute-Force-Attacken neben dem Passwort auch der Benutzername erraten werden.
Dateiberechtigungen
Verzeichnisse sollten die Berechtigung 755, Dateien die Berechtigung 644 haben. Bei manchen Plugins sind besondere Dateiberechtigungen notwendig.
Datenbank-Prefix verwenden
WordPress erlaubt die Verwendung eines Datenbank-Prefix. Diese freiwählbare Bezeichnung wird den Datenbanknamen vorangestellt, wodurch es schwieriger wird, auf die Datenbank selbst zuzugreifen (um z. B. einen eigenen Benutzer anzulegen).
Dateibearbeitung abschalten
Administratoren haben die Möglichkeit Plugin-Programmdateien im Plugin-Editor zu bearbeiten. Damit ist dem Unfug Tür und Tor geöffnet. Die Sicherheits-PluginsWordfence (selbständige Abschaltung) und Sucuri Security (via Tab "Hardening") schalten diese Möglichkeit aus.
Alternativ kann folgende Zeile in die wp-config.php eingebaut werden:
Informationen über die WordPress Version unterbinden
Wenn der Angreifer, weiß, um welche Version von WordPress es sich handelt, kann er gezielt und automatisiert durch Auslesen der readme.html und liesmich.html Schwachstellen nutzen. Wenn diese Informationen durch Entfernen ebendieser Dateien nicht mehr verfügbar sind, wird das Hacken der Seite wieder eine Spur schwieriger.
Sucuri Security entfernt leider nur die readme.html, die liesmich.html sollte manuell entfernt werden.