WordPress 웹사이트 보안을 위한 15가지 WordPress 보안 트릭
게시 됨: 2017-03-17최근 WordPress 웹사이트가 해킹당했다는 뉴스가 많이 있습니다. 그리고 최근의 공격으로 인해 많은 사람들이 WordPress의 안전성에 의문을 갖기 시작했습니다.
따라서 WordPress 웹 사이트를 소유하고 있다면 이 가이드에서 내가 가르칠 15가지 WordPress 보안 기술에 따라 행동해야 합니다.
바로 시작하기 전에 미리 경고하겠습니다.
당신이 여기에서 이 기사를 읽는 데 바쁜 동안 일부 스크립트 꼬마가 웹사이트를 해킹하려고 할 수 있습니다(WordPress 여부).
진지하게?
예.
"왜 어떤 사람들은 나에게 시간을 낭비할까요? 내가 큰 사업을 하는 것 같지는 않다.”
글쎄, 나는 당신의 걱정을 부풀리고 싶지 않지만 해커는 쉬운 표적이기 때문에 작은 웹 사이트를 좋아합니다.
목차
- 웹 사이트 보안이 왜 그렇게 큰 소란입니까?
- WordPress가 해킹당했습니다. 다른 플랫폼을 찾아야 하나요?
- 1. 고유한 사용자 이름 및 비밀번호 사용
- 2. 이중 인증 사용
- 3. 사용자를 사람으로 확인
- 4. 워드프레스 업데이트
- 워드프레스 업데이트 방법
- 5. 파일 편집 비활성화
- 6. 로그인 시도 제한
- 7. 무차별 대입 공격 보호
- 8. DDoS 공격 방어
- 9. 맬웨어 검사 및 제거
- 10. 좋은 웹호스트
- 11. 현명하게 플러그인과 테마 선택하기
- 12. 불필요하거나 오래된 테마 및 플러그인 제거
- 13. .htaccess 및 wp-content.php 보안
- 14. 민감한 정보 숨기기
- 15. 앞서가기 및 업데이트
- 결론
웹 사이트 보안이 왜 그렇게 큰 소란입니까?
좋아, 누군가 내 웹사이트에 침입하려고 하는데 내가 왜 신경을 써야 합니까? 특히 모든 것을 백업해 두었기 때문입니다. WordPress를 삭제하고 다시 설치할 수 있습니다.
귀하의 질문은 유효합니다. 그러나 해커가 백업 및 웹 호스트에 대한 액세스 권한을 얻었다면 어떻게 될까요?
또한 컴퓨터 해적이 귀하의 웹사이트를 제어할 수 있는 다른 위험이 있습니다. 그 중 일부는…
- 해커는 귀하와 귀하의 방문자의 정보를 훔쳐 불법적인 목적으로 사용할 수 있습니다.
- 이제 막 방문자를 받기 시작했다면 가동 중지 시간이 장기적으로 영향을 미칠 것입니다.
- 사람들은 웹사이트의 품질에 의문을 갖기 시작할 것입니다.
- 공격자는 귀하의 웹사이트에 공격적이거나 불법적인 내용을 게시할 수 있으며, 이로 인해 귀하는 법적 또는 기타 조치를 취해야 할 수 있습니다.
그러나 왜 누군가가 나와 같은 작은 웹 사이트에 문제를 일으키기 위해 모든 노력을 기울이겠습니까?
- 작은 웹사이트는 해킹하기 쉽습니다.
- 해커는 더 큰 프로젝트를 위해 작은 웹사이트에서 도구를 테스트합니다.
- 그들은 웹 호스트를 사용하여 스팸 이메일을 보낼 수 있습니다.
- 침입자는 소규모 웹사이트의 리소스를 사용하여 "큰 사람"을 공격합니다. 웹 서버는 DDoS 공격을 위한 봇넷의 일부일 수 있습니다.
- 해커는 웹사이트를 사용하여 맬웨어를 퍼뜨릴 수 있습니다. 수천 개의 소규모 웹사이트는 맬웨어를 퍼뜨리는 좋은 방법입니다. 소규모 웹사이트 소유자는 보안 전문가가 보안을 확인할 여유가 없기 때문입니다.
- 해커는 백링크를 게시하여 자신의 웹사이트의 트래픽과 Google 순위를 높이기 위해 웹사이트를 사용할 수 있습니다.
따라서 웹사이트 구축을 막 시작하는 경우라도 보안에 각별히 주의해야 합니다. 당신만의 문제가 아닙니다. 당신의 부주의는 다른 사람들에게도 영향을 미칠 수 있습니다(DDoS 공격).
WordPress가 해킹당했습니다. 다른 플랫폼을 찾아야 하나요?

첫째, 어떤 시스템(웹사이트나 개인용 컴퓨터)도 안전하지 않습니다. 사람들은 공극 시스템(격리된 컴퓨터)을 해킹하는 방법을 찾았습니다.
어떤 플랫폼을 선택하든 해커는 해당 플랫폼에 접근할 수 있습니다.
많은 WordPress 웹 사이트가 해킹되는 이유는 WordPress가 매우 유명하기 때문입니다. 웹사이트의 약 27%가 워드프레스를 사용하며 성장하고 있습니다. 따라서 WordPress는 해커와 스패머를 위한 금광이 되었습니다.
사이버펑크는 취약점을 발견하면 인터넷의 27%를 제어할 수 있기 때문에 지속적으로 WordPress를 공격합니다.
WordPress 사이트가 해킹되는 또 다른 이유는 개방형 환경이기 때문입니다. 사용자는 웹사이트를 직접 코딩하고 수정할 수 있습니다. 타사 플러그인을 추가할 수 있습니다.
그렇다면 귀하의 웹사이트를 위한 다른 CMS를 찾아야 합니까?
아니.
문제는 WordPress의 핵심 코드가 아니라 설치하는 플러그인과 테마입니다. 하지만 앞서 말했듯이 완전한 보안 시스템은 없습니다.
WordPress 자체가 안전하지 않은 경우 웹의 27%가 WordPress를 사용하는 이유는 무엇입니까?
많은 자원 봉사자가 핵심 시스템과 WordPress 저장소를 유지 관리하기 위해 특별한주의를 기울입니다. WordPress 저장소에서 사용할 수 있는 테마 및 플러그인은 보안 및 안정성을 위해 철저히 테스트됩니다.
또한 WordPress 팀은 모든 보안 문제를 매우 능숙하게 처리합니다. 그들은 지속적으로 보안 패치로 업데이트를 릴리스합니다. 따라서 웹 사이트에 대해 WordPress를 신뢰할 수 있습니다.
그러나 웹사이트 소유자인 당신도 각별한 주의를 기울여야 합니다. 항상 정기적으로 웹사이트를 모니터링해야 합니다.
다음은 웹사이트가 해킹당할 위험을 최소화하기 위해 따라야 하는 15가지 WordPress 보안 조치입니다!
전문가 팁: 파일을 변경하고 보안 플러그인을 설치하기 전에 항상 데이터베이스를 포함한 WordPress 파일을 백업하십시오.
참고: 이 가이드의 일부 링크는 제휴사 링크입니다. 링크를 통해 서비스/제품을 구매하면 추가 비용 없이 일정 금액의 수수료를 받습니다. 즉, 가치가 없는 제품은 권장하지 않습니다.
1. 고유한 사용자 이름 및 비밀번호 사용
WordPress를 설치하면 WordPress는 자동으로 "admin"이라는 사용자 이름을 생성합니다. 내 자신의 사용자 이름을 입력하는 지루한 작업에서 나를 구원하기 때문에 훌륭한 기능이라고 생각합니다. 다른 정말 중요한 일에 집중할 수 있습니다. 고마워, 워드프레스!
내가 알지. 어리석은 변명입니다. 하지만 WordPress를 설치하는 동안 기본 "admin" 사용자 이름을 변경했습니까? 클럽에 오신 것을 환영합니다!
해커는 관리자 패널에 로그인을 시도할 때 먼저 사용자 이름으로 "admin"을 시도합니다.
강력한 암호를 가지고 있을 때 사용자 이름이 중요한 이유는 무엇입니까?
글쎄요, 저는 강력한 암호를 갖는 것이 좋은 것이라는 것을 압니다. 그러나 여전히 "admin"을 사용자 이름으로 사용하면 해커의 노력을 절반으로 줄일 수 있습니다. 순열이 줄어듭니다.
해커는 이미 사용자 이름을 알고 있기 때문에 다른 비밀번호 조합을 시도할 수 있습니다.
그러나 문제는 WordPress에서 사용자 이름을 변경할 수 없다는 것입니다!
사용자 이름을 변경하기 위해 일부 플러그인을 설치할 수 있지만 간단한 작업에는 플러그인을 사용하지 않는 것이 좋습니다.
따라서 관리 권한이 있는 새 사용자를 생성한 다음 이전 관리 사용자를 삭제하기만 하면 됩니다. 걱정하지 마세요. WordPress는 사용자가 작성한 게시물로 무엇을 하고 싶은지 묻습니다.
새 사용자를 만들 때 "myname" 또는 "mysitename"과 같이 너무 명확하지 않은 사용자 이름을 사용하십시오.

암호의 경우, 암호는 복잡 하고 길고 고유 해야 합니다.
복합: 비밀번호는 최소 1개의 숫자, 1개의 대문자, 1개의 특수 문자를 포함해야 합니다.
Long: 비밀번호는 10자 이상 이어야 합니다.
고유: 비밀번호에 일반적인 단어나 구문이 포함되어서는 안 됩니다. 그리고 웹사이트마다 다른 비밀번호를 사용해야 합니다.
위의 비밀번호 규칙을 적용한 후 비밀번호는 다음과 같아야 합니다. LTwYgrsewDhw@ertzK9#M!K%
강력한 암호입니다. 그러나 문제는 우리가 인간이고 기억하기 어렵다는 것입니다.
따라서 LastPass 및 KeePass와 같은 도구를 활용하십시오. 무료이며 여러 장치에서 사용할 수 있습니다.
당신이 창의적이기 때문에 단순한 비밀번호로 벗어날 수 있다고 여전히 생각한다면, 이것이 당신의 마음을 바꾸길 바랍니다.
2. 이중 인증 사용
이제 WordPress 관리자 패널에 고유한 사용자 이름과 강력한 암호를 사용했습니다.
엄청난!
더 나은 WordPress 보안을 향한 단계입니다.
하지만 아무리 강력해도 비밀번호는 깨질 수 있습니다! 해커는 무차별 대입 공격(나중에 설명함)을 사용하여 웹사이트에 침투합니다. 강력한 무차별 대입 공격은 모든 암호를 해독할 수 있습니다.
그렇기 때문에 웹사이트에서 2단계 인증을 시작해야 합니다. 보안을 강화할 것입니다.
이중 인증을 사용하려면 로그인 시 사용자 이름과 비밀번호 외에 보안 코드를 입력해야 합니다. 이중 인증을 활성화하면 스마트폰으로 일부 코드(일회용)를 받게 됩니다. 코드를 입력해야만 로그인이 가능합니다.
이것이 번거로운 일이라는 것을 압니다. 하지만 죄송합니다. 보안 전문가가 DNA 로그인 옵션을 찾지 않는 한 두 가지 요소가 최고의 보안 방법입니다.
불행히도 WordPress에는 이중 인증을 추가하기 위한 설정이 내장되어 있지 않습니다. Google Authenticator라는 플러그인을 사용해야 합니다.
Google의 2단계 인증에 익숙하지 않은 경우 Evanto tuts+에 WordPress와 함께 Google 2단계 인증자를 사용하는 방법에 대한 훌륭한 자습서가 있습니다.
3. 사용자를 사람으로 확인
해커는 봇넷을 사용하여 무차별 대입으로 시스템을 공격합니다. 그리고 실제로 해커에게 문제를 일으키는 한 가지 방법은 reCAPTCHA 형식을 사용하는 것입니다.
일반적으로 봇넷은 reCAPTCHA의 유효성을 검사할 수 없으므로 해커는 사용자 이름과 암호를 수동으로 입력해야 합니다. 내 친구야, 그게 고통이야...어디에 있는지 알잖아.
그러나 왜곡된 텍스트를 사용하는 기존 reCAPTCHA는 효율적이지 않습니다. 우리 모두는 당신이 어떤 편지에 대해 엉뚱한 추측을 해야 할 때 거기에 있었습니다.

reCAPTCHA 환경을 보다 인간 친화적이고 봇을 기피하도록 만들기 위해 Google은 새로운 "No CAPTCHA reCAPTCHA"를 도입했습니다. 새로운 보이지 않는 reCAPTCHA는 사람을 자동으로 감지할 수도 있습니다.

수동으로 또는 No CAPTCHA reCAPTCHA 플러그인을 사용하여 WordPress 로그인, 댓글 및/또는 등록 양식에 reCAPTCHA를 추가할 수 있습니다.
그러나 먼저 Google에서 reCAPTCHA 키를 받아야 합니다. 키를 받은 후 수동으로 수행하는 경우 코드에 입력하고 플러그인을 사용하는 경우 플러그인 설정에 입력합니다.

4. 워드프레스 업데이트
항상 WordPress를 업데이트해야 합니다. 워드프레스 업데이트는 단순히 기능을 추가하기 위한 것이 아닙니다. 가장 중요한 것은 버그와 보안 허점을 수정하기 위한 업데이트가 릴리스됩니다.
하지만 WordPress를 업데이트한 후 테마 및 플러그인과의 호환성 문제가 발생하면 어떻게 됩니까? 음, 일반적으로 좋은 테마와 플러그인은 핵심 WordPress가 업데이트되자마자 업데이트를 릴리스합니다.
사용하는 플러그인이나 테마가 업데이트되지 않은 경우 대안을 찾아야 합니다.
해킹을 당하는 대부분의 웹사이트는 오래된 WordPress, 플러그인 또는 테마를 사용합니다. 오래된 버전의 플러그인은 웹사이트를 위험에 빠뜨릴 수 있습니다.
따라서 최대한 빨리 테마와 플러그인을 업데이트하십시오! 사용 가능한 업데이트가 없으면 변경하십시오. WordPress 저장소에서 많은 최신 테마와 플러그인을 찾을 수 있습니다.
WordPress 테마를 사용해 볼 수도 있습니다. 테마의 보안 문제에 대해 걱정할 필요가 없도록 정기적으로 업데이트합니다.
워드프레스 업데이트 방법
워드프레스 업데이트는 쉽습니다. 핵심 시스템, 테마 또는 플러그인에 대한 업데이트가 있는 경우 WordPress는 자동으로 대시보드에 알림을 표시합니다.

대시보드> 업데이트 로 이동하여 업데이트 버튼을 클릭합니다.

자동 업데이트를 활성화하여 핵심 WordPress, 플러그인 및 테마가 마이너 릴리스에 대해 자동으로 업데이트되도록 할 수도 있습니다. 웹사이트가 자동으로 업데이트되면 이메일 알림을 받게 됩니다.
5. 파일 편집 비활성화
WordPress에 내장된 코드 편집기를 사용하여 웹사이트를 쉽게 사용자 정의할 수 있습니다.

그러나 해커가 어떻게든 웹사이트에 로그인했다고 상상해 보십시오. 이제 그들은 또한 편집기를 사용하여 쉽게 웹사이트를 편집할 수 있습니다. 따라서 편집기를 통해 WordPress 편집을 비활성화하는 것이 안전한 방법입니다.
편집기를 비활성화하려면 먼저 WordPress를 백업하십시오. 그런 다음 웹 사이트의 백엔드에서 wp-config.php 파일을 찾습니다. wp-admin 및 wp-content 와 같은 다른 폴더와 함께 웹사이트의 루트 폴더에서 wp-config.php 를 찾을 수 있습니다.
FTP 클라이언트를 사용하여 웹 사이트의 백엔드에 연결할 수 있습니다. 또는 cPanel 액세스 권한이 있는 경우 cPanel에서 사용 가능한 파일 관리자를 사용할 수 있습니다.
이제 wp-config.php 파일에 다음 코드 줄을 추가하고 파일을 저장합니다.
| // 파일 편집 금지 정의( 'DISALLOW_FILE_EDIT', true ); |
파일이 업데이트된 후에는 WordPress 대시보드를 사용하여 테마 템플릿을 편집할 수 없습니다. 여전히 FTP 또는 cPanel의 파일 관리자를 사용하여 테마를 수정할 수 있습니다.
6. 로그인 시도 제한
WordPress를 설치할 때 WordPress는 로그인 시도 제한 플러그인을 설치할지 여부를 묻습니다.

로그인 시도를 제한하는 것은 무차별 대입 공격으로부터 웹사이트를 보호하는 좋은 방법입니다.
해커는 다양한 로그인 조합으로 웹사이트에 로그인을 시도합니다. 그러나 로그인 시도 제한을 활성화하면 사용자가 특정 횟수 동안만 로그인을 시도하도록 허용하고 그 후에는 사용자가 차단됩니다.
WordPress 설치 중에 이 옵션을 확인하는 것을 잊었다 하더라도 걱정하지 마십시오. WordPress 저장소에서 플러그인을 찾을 수 있습니다.
WordPress 대시보드 메뉴에서 플러그인> 새로 추가 로 이동합니다. "Loginizer"를 검색한 다음 플러그인을 설치하고 활성화합니다.

플러그인 활성화 후 WordPress 관리자 메뉴에서 Loginizer Security > Brute Force 로 이동하여 로그인 보호를 설정합니다.

7. 무차별 대입 공격 보호
해커는 무차별 대입 공격을 사용하여 웹 사이트의 관리자 패널 또는 FTP 계정에 액세스합니다. 기본적으로 무차별 대입 공격은 시행착오 방식입니다. 자물쇠를 열기 위해 다른 키 조합을 시도하는 것과 같습니다. 침입자는 봇넷을 사용하여 공격을 자동화할 수 있습니다.
무차별 대입 공격의 대상이 되지 않도록 웹사이트를 보호하려면 지침 1, 2, 3, 6을 따르십시오.
기본 로그인 URL(www.mywebsite.com/wp-admin/)을 변경하여 해커가 처음에 로그인 양식을 찾는 데 어려움을 겪을 수 있습니다.
All In One WordPress Security & Firewall이라는 플러그인을 사용하여 사용자 정의 로그인 URL을 만들 수 있습니다. 플러그인을 설치한 후 Brute Force 섹션으로 이동하여 사용자 정의 로그인 URL을 활성화하십시오. 이 플러그인에는 너무 많은 기능이 있어 이 플러그인을 설치하면 다른 WordPress 보안 플러그인이 필요하지 않습니다.
8. DDoS 공격 방어
인터넷을 사용할 수 있는 장치가 너무 많아 DDoS 공격 빈도가 증가하고 있습니다.
DDoS는 서비스를 중단시키려는 의도로 웹사이트/서비스에 가짜 트래픽을 범람시키는 수법입니다. 해커는 감염된 시스템(맬웨어가 있는)을 사용하여 DDoS 공격을 수행합니다. 2016년에 해커들은 트위터, 아마존, 레딧, 넷플릭스와 같은 유명 웹사이트를 오프라인 상태로 만드는 DYN을 구겨넣었습니다.
따라서 항상 DDoS 공격에 대처할 준비가 되어 있어야 합니다.
위에서 언급한 보안 조치(1, 2, 3, 4, 6, 7)를 따르면 이미 DDoS 공격에 대비할 수 있습니다.
그 외에도 CloudFlare 또는 MaxCDN과 같은 클라우드 서비스를 사용하는 것이 좋습니다. DDoS 공격을 완화하는 데 도움이 될 수 있습니다.
마찬가지로 웹사이트를 캐싱하면 트래픽 과부하로부터 웹사이트를 보호할 수 있습니다. WP Super Cache와 같은 플러그인을 사용하여 웹사이트를 캐시할 수 있습니다.
9. 맬웨어 검사 및 제거
당신이 내 보안 팁을 아주 주의 깊게 읽고 있기 때문에(당신이 정말로 그렇게 되기를 바랍니다), 아직 패닉에 빠지지 않았다면 내가 당신에게 더 무서운 것을 말하겠습니다!
해커는 교활하다! 그들은 이미 웹 파일에 일부 맬웨어를 설치했을 수 있습니다.
따라서 가능한 한 빨리 웹 서버에 악성 파일이 있는지 검사해야 합니다! 그리고 그것들을 제거하십시오.
그렇게하는 방법?
플러그인 보안 플러그인. Sucuri Security는 WordPress에서 맬웨어를 감지하고 제거하기 위한 최고의 무료 플러그인입니다.
플러그인을 추가하고 싶지 않거나 완전한 서버 측 스캐닝을 하고 싶다면 Sucuri에 가입하십시오. 이 서비스는 비용이 듭니다.
Sucuri를 살 여유가 없다면(비싼 것으로 알고 있습니다), 고속도로가 있습니다. 내가 이 모든 기술적인 것들에 대해 당신에게 설교해왔기 때문에 당신은 대접받을 자격이 있다고 생각합니다.
무료로 웹사이트에서 맬웨어를 검사하고 제거하는 방법은 다음과 같습니다.
먼저 선택한 FTP 클라이언트 를 사용하여 서버에서 public_html 폴더를 다운로드합니다. 그런 다음 컴퓨터에서 바이러스 백신 소프트웨어(Norton, Kaspersky 등)를 사용하여 다운로드한 폴더를 검사합니다. 바이러스 백신 프로그램이 최신 버전인지 확인하십시오.
그런 다음 FTP를 사용하여 이전 public_html 파일을 새로 정리된 파일로 교체합니다. 그렇게 쉽게!
10. 좋은 웹호스트
웹 호스트는 웹사이트의 보안에서 매우 중요한 역할을 합니다.
좋은 웹 호스트는 DDoS 공격, 무차별 대입 공격 및 맬웨어를 처리하기 위한 지원과 도구를 제공합니다. 따라서 보안을 높은 우선 순위로 유지하기 때문에 SiteGround 호스팅을 권장합니다.
일반적으로 공유 호스팅 계획은 서버가 다른 웹 사이트와 공유되기 때문에 더 취약합니다. 해커는 동일한 서버의 다른 웹사이트를 사용하여 공유 호스팅에서 귀하의 웹사이트를 공격할 수 있습니다. 이 개념을 교차 사이트 오염이라고 합니다.
종종 전용 호스팅 또는 VPS 호스팅을 받는 것이 가장 좋은 것으로 간주되지만 비용이 많이 듭니다. 처음에는 예산이 없을 수 있습니다.
위험을 감수한다는 뜻인가요? 아니요. 공유 호스팅도 보호할 수 있습니다.
SiteGround와 같은 좋은 웹 호스팅 회사는 공유 호스팅 계획에서도 ModSecurity와 같은 방화벽을 설치합니다. 또한 서버의 웹 사이트 수를 제한하고 정기적으로 서버에서 맬웨어를 검사합니다.
마찬가지로 웹 호스트가 Sucuri Security를 제공할 수 있다면 장점입니다.
11. 현명하게 플러그인과 테마 선택하기
글쎄, 현명하게 플러그인과 테마를 선택합니다. 이것이 이 주제에 대해 알아야 할 전부입니다.
타사 플러그인 및 테마를 설치하는 옵션은 WordPress를 해커에게 취약하게 만듭니다.
WordPress 저장소에서 사용 가능한 플러그인 및 WordPress 테마는 안전합니다. 그러나 일부 플러그인이나 테마를 수동으로 추가해야 하는 경우 WordPress에 업로드하기 전에 바이러스 백신 소프트웨어를 사용하여 항상 맬웨어가 있는지 확인하십시오.
또한 플러그인이나 테마를 설치하기 전에 리뷰와 마지막 업데이트 날짜를 확인하십시오.
12. 불필요하거나 오래된 테마 및 플러그인 제거
항상 WordPress를 깨끗하게 유지하십시오.
현재 플러그인이나 테마를 사용하고 있지 않고 오래된 경우 제거하십시오. 그들은 해커를 초대할 수 있습니다.
마찬가지로 워드프레스 백엔드로 이동하여 워드프레스 기본 파일과 비교하여 불필요한 파일이 있는지 확인합니다.
또는 WordPress를 새로 설치할 수 있습니다.
먼저 데이터베이스와 WordPress를 백업하십시오. 그런 다음 WordPress를 제거하십시오. 그리고 새롭게 업데이트된 워드프레스를 설치하세요.
유지 보수 페이지를 표시하여 유지 보수 중에 방문자에게 알리십시오.
13. .htaccess 및 wp-content.php 보안
전능자만이 해커가 .htaccess 또는 wp-content.php 파일에 액세스하는 경우 무엇을 할 수 있는지 압니다.
따라서 항상 .htaccess 및 wp-content.php 파일을 숨겨야 합니다. 코딩 방법을 모르더라도 .htaccess 파일에 일부 코드를 삽입하여 .htaccess 및 wp-content.php를 쉽게 보호할 수 있습니다.
변경하기 전에 .htaccess 파일을 백업해 두십시오.
웹사이트 루트에서 .htaccess 파일을 찾아 다음 코드 줄을 추가합니다.
wp-config.php를 숨기는 코드
| <파일 wp-config.php> 주문을 허용하다, 거부하다 모두를 부정하다 </파일> |
.htaccess 파일을 숨기는 코드
| <파일 .htaccess> 주문 허용, 거부 모두를 부정하다 </파일> |
14. 민감한 정보 숨기기
WordPress를 설치한 후 readme.html 파일을 제거(또는 최소한 이름 변경)해야 합니다. Readme 파일은 해커에게 사용 중인 WordPress 버전을 알려줍니다.
또한 phpinfo.php 또는 i.php 파일을 생성했다면 삭제하거나 이름을 변경하는 것이 좋습니다. 이 파일에는 서버에 대한 모든 정보가 들어 있습니다.
또한 디렉토리 인덱싱을 비활성화하십시오. 공격자는 디렉터리 탐색을 통해 폴더와 파일의 구조를 볼 수 있습니다. 그렇게 하기 위해 기술에 정통할 필요는 없습니다. .htaccess 파일로 이동하여 파일 끝에 다음 코드를 추가하기만 하면 됩니다.
| 옵션 - 인덱스 |
15. 앞서가기 및 업데이트
해커는 항상 모든 보안 전문가보다 한 발 앞서 있습니다. 사실, 보안 전문가는 누군가 시스템에 침입하기 전까지 보안 허점에 대해 알지도 못합니다.
따라서 항상 보안 뉴스 및 문제에 대한 정보를 얻고 최신 정보를 얻으십시오. Twitter 또는 Facebook에서 보안 회사를 팔로우하거나 뉴스레터를 구독할 수도 있습니다.
Kerbsonsecurity는 보안 문제에 대한 최신 정보를 얻을 수 있는 훌륭한 블로그입니다.
결론
해커들의 추측 게임을 어렵게 만드세요!
해커의 해킹을 막을 수는 없습니다. 당신이 할 수 있는 일은 공격에 대비하는 것뿐입니다.
좋은 사람들은 해커로부터 WordPress를 보호하기 위해 열심히 노력하고 있지만 실수가 발생합니다.
해커가 귀하의 웹사이트를 장악할 경우를 대비하여 항상 웹사이트를 백업해 두십시오. 백업을 안전한 장소(가능한 경우 여러 장소)에 보관하십시오.
마지막으로 WordPress 사이트를 보호하기 위해 앞서 언급한 15가지 팁을 모두 따르세요. 그리고 자신, 테마, 플러그인 및 WordPress를 최신 상태로 유지하십시오!
포스가 함께하길.
