在您提供的有限信息中,无法详细说明原因或方式。要进行详细的法医调查,我们需要的不仅仅是IP和任意用户名,事实上,我们需要一切。。。DB、访问日志、变更日志、代码库——几乎所有您拥有的东西,即使如此,也不容易找到确切的原因。即使您拥有正确的日志,一旦攻击者能够访问您的系统,这些日志也可能被篡改或删除。
我最好的建议是,如果你使用其中任何一种
猕猴桃社会份额WordPress Automatic和Pinterest Automatic的PublishPress功能不同的Epsilon框架主题最近针对这些插件中已知漏洞的攻击激增-请参阅1.6 Million WordPress Sites Hit With 13.7 Million Attacks In 36 Hours. 这些都是最近披露的漏洞和无情的攻击目标,从披露到这些攻击载体之间的时间可以在野外看到;“全体”;非常小。修补系统所需的时间越来越少。在攻击发生后的第二天拥有最新的插件并不能拯救你。
话虽如此,有几种方法可以帮助您控制这些潜在威胁。
Automatic updates - 确保补丁更新-即最后一个数字X.X.(我!)如果可能,补丁通常不包含破坏性的代码更改。更新您的测试服务器,快速查看并检查您的生命体征,然后推送live。。。
Keep abreast 我定期阅读并订阅几个漏洞数据库。例如:
Tool up - 有一些工具可以使用-免费和付费。大多数情况下,晦涩难懂的安全功能都不起作用(你知道我的意思-隐藏登录/wp管理插件-或wp xxxx文件夹重写插件),但它可以保护你免受暴力的冲击;哑巴“;攻击。如果它能为你额外购买12个小时来修补你的插件,那么这12个小时就可以使你的网站免受损害。不得将其视为;“安全性”;仅仅是一层可以减缓潜在攻击的防御层。暴力登录保护可能是这里更有用的预防措施之一。在我从事自由职业的日子里,我收到了很多疯狂的管理员密码,这让我不寒而栗——如果你的主要管理员登录名是
admin
和
Companyname1
作为超级管理员??我经常在我的网站上找到日志,每天可以看到1300个猜测登录的点击率——这些都是来自不同IP的小型网站。
Tidy up - 不要让未使用的插件保持活动状态。如果您没有使用它们,请将其停用。每行运行的代码都是站点的潜在入口点。。。在撰写本文时,上述Patchstack页面-每个页面包含20个漏洞。第一页只有5天,我想那是因为周末。。。
Use your head - 如果你正在安装一个两年没有更新的插件-请快速思考。。。这听起来合理吗?
Off the shelf - 一些工具可以帮助您保持安全,并提供基本的防火墙式保护。
是两种更受欢迎的选择,可以自动更新防火墙,尽管您需要支付更高级的保护费用。
Infrastructure - 如果您的基础架构不安全,那么执行上述任何操作都没有意义。如果你使用GoDaddy不保护你的基础设施,我不需要破坏你的插件、登录或数据库。锁定SSH访问-only allow server login with a secure key 求你了,这很简单。。。制作#@$正在使用安全密码登录服务器仪表板。
关于这方面的博客越来越多。请记住,我们现在几乎处于-您的网站将受到威胁。。。这是一个相当多的工作,以确保它不是。定期审计您的网站内容-在信息存储方面。。。PII(个人识别信息)应为您和您的用户保持在最低限度。如果或什么时候可能发生什么事,那就不那么头疼了。
我与上述任何服务都没有关联