WordPress mit WP Cerber absichern
Es ist ganz einfach, WordPress zu schützen, indem Sie die grundlegenden Sicherheitsfunktionen von WP Cerber aktivieren.
English version: Hardening WordPress with WP Cerber
Alle vorgeschlagenen Einstellungen werden für die meisten Websites im Internet dringend empfohlen. Falls Sie aus irgendeinem Grund den Zugriff auf die auf dieser Seite aufgeführten Funktionen von einem bestimmten Computer oder einem bestimmten IP-Netzwerk aus ermöglichen müssen, müssen Sie diese zur Whitelist hinzufügen.
REST-API deaktivieren
Das Plugin schränkt den Zugriff auf die WordPress REST API ein. Die Möglichkeit, unsichtbare Anfragen an den WordPress-Kern zu senden, macht Hackern noch mehr Freude als die Möglichkeit, Websites über XML-RPC zu hacken. Wenn Sie die WordPress REST API nicht nutzen, deaktivieren Sie sie!
Aktivieren Sie die Option „REST-API für angemeldete Benutzer zulassen“, wenn Sie die Nutzung der REST-API für alle autorisierten WordPress-Benutzer ohne Einschränkung ermöglichen möchten.
Die detaillierte Anleitung: Zugriff auf die WordPress REST-API einschränken
Warum es wichtig ist, den Zugriff auf die WordPress REST-API einzuschränken
XML-RPC deaktivieren
Das Plugin blockiert den Zugriff auf den XML-RPC-Server, einschließlich Pingbacks und Trackbacks. Wussten Sie, dass Hacker diesen versteckten Zugang nutzen, um unbemerkt Anmeldedaten auszuspionieren? Verwenden Sie ein CAPTCHA oder reCAPTCHA in Ihrem Anmeldeformular, um sich vor Bots zu schützen? Seien Sie nicht leichtsinnig: Moderne Bots nutzen XML-RPC und die WP REST API, um Ihre WordPress-Website per Brute-Force-Angriff zu knacken. Sie bemerken dies oft nicht, da CAPTCHAs bei XML-RPC-Anfragen wirkungslos sind. XML-RPC ist heutzutage ein gefundenes Fressen für Hacker. Nach Aktivierung dieser Einstellung liefert Ihre Website für alle XML-RPC-Anfragen die Fehlermeldung „404 Seite nicht gefunden“, es sei denn, Sie fügen eine Ausnahme für Hosts mit einer Whitelist hinzu.
Hinweis: Wenn Sie das Jetpack- Plugin verwenden, das mit wordpress.com kommunizieren muss, deaktivieren Sie XML-RPC nicht.
Benutzeraufzählung stoppen
Das Plugin blockiert den Zugriff auf spezielle Autorenseiten wie /?author=N und die Möglichkeit, Benutzerdaten über die REST-API abzurufen. Angreifer und Hacker können so problemlos alle Anmeldedaten Ihrer Benutzer ermitteln, indem sie einfach Zahlen von 1 bis zu einer beliebigen Zahl scannen. Dieses Verhalten ist in WordPress standardmäßig aktiviert und wird von Hackern weltweit gerne genutzt. Nach Aktivierung dieser Einstellung gibt Ihre Website die Fehlermeldung 404 (Seite nicht gefunden) zurück.
Feeds deaktivieren
Das Plugin blockiert den Zugriff auf RSS-, Atom- und RDF-Feeds. Dadurch wird verhindert, dass Hacker herausfinden, welche Software auf Ihrer Website installiert ist und weitere hilfreiche Informationen sammeln, um Angriffe auf Ihre WordPress-Installation zu optimieren. Nach Aktivierung dieser Einstellung wird Ihre Website die Fehlermeldung „404 Seite nicht gefunden“ zurückgeben.
Hinweis: Alle oben genannten Einstellungen haben keine Auswirkungen auf Hosts in der White IP Access List. Sie können beispielsweise das Veröffentlichen von Beiträgen über XML-RPC für die IP-Adresse Ihres Heimcomputers ganz einfach zulassen, indem Sie diese zur White IP Access List hinzufügen.
Wenn Sie Root-Zugriff auf Ihren Webserver haben, empfiehlt es sich, folgende Tipps zu befolgen: WordPress mit WP Cerber und NGINX absichern
Gergory, if you use the plugin to block access to RSS feeds, would that affect a podcast feed?
Yes of course. Because any podcast feed use the same RSS feed and engine as regular posts. Do you want to block all RSS feeds except those that contain attached media files?