jueves, 17 de noviembre de 2011

proteje WordPress










La cantidad de ataques y exploits que se publican para WordPress es bastante considerable, hace poco hubo un 'deface masivo' de blogs que afectó a más de 2.500 sitios que tenían como denominador común WordPress + Plugin defectuoso.

Por aquí ya hablamos sobre 'PhpIds', un proyecto que tiene como misión desarrollar una librería para bloquear amenazas en proyectos escritos en PHP, de forma que permita fácilmente a un desarrollador añadir una capa de defensa en sus aplicaciones web.

PhpIds bloquea ataques de tipo XSSSQLI o RFI


Mutex es un plugin para WordPress que incorpora PhpIds y además, lo integra perfectamente en WordPress permitiendo su administración desde el panel de gestión.

Veamos como instalarlo:

Descargamos la última versión:


Lo 'unzipeamos':

unzip mute-screamer.1.0.3.zip

Copiamos la carpeta de mutex a la carpeta de plugins de WordPress:

cp -r mute-screamer /var/www/html/wordpress/wp-content/plugins/

Y finalmente ajustamos los permisos correctamente:

chown -R apache.apache /var/www/html/wordpress/wp-content/plugins/

Y aquí termina la parte en línea de comandos. La configuración la hacemos desde el panel de administración.

Activamos el Plugin desde la sección 'Plugins':


Una vez activado podemos configurar las opciones de Mutex, entre otras cosas permite:
  • Enviar un correo electrónico cuando se supere un límite de actividad (de esa forma podemos descartar los típicos scaneos aleatorios de una actividad realmente peligrosa)
  • Opción de 'banear' una IP si supera cierto número de ataques realizados (así como el tiempo que va a durar el bloqueo)
  • Definir excepciones para evitar falsos positivos

Para revisar los incidentes de seguridad detectados, tan solo tenemos que ir al Dashboard donde veremos la opción de 'Intrusions' para visionar los ataques recibidos, su fisonomía y las IPs


En definitiva, Mutex es un gran proyecto que debería estar instalado en todo WordPress que preste servicio de cara a Internet
FUENTE SEGURITY BY DEFAULT

No hay comentarios: