Seguridad WordPress abril 2013

  Seguridad

Actualmente existe un ataque de fuerza bruta significativo presente en un gran número de sitios que utilizan WordPress como plataforma.

Si usted es un usuario final y usa WordPress le recomendamos la activación de CloudFlare presente dentro de su panel de control cPanel. CloudFlare protegerá automáticamente su sitio de este tipo de ataques.

En nuestros servidores para cuentas de hosting compartidas y resellers ya se han implementado medidas de seguridad.

*****
Si usted es un cliente de VPS, agregue las siguientes reglas para mod_security:

SecAction phase:1,nolog,pass,initcol:ip=%{REMOTE_ADDR},initcol:user=%{REMOTE_ADDR},id:5000134
<locationmatch "/wp-login.php">
    # Setup brute force detection.

    # React if block flag has been set.
    SecRule user:bf_block "@gt 0" "deny,status:401,log,id:5000135,msg:'ip address blocked for 5 minutes, more than 10 login attempts in 3 minutes.'"

    # Setup Tracking.  On a successful login, a 302 redirect is performed, a 200 indicates login failed.
    SecRule RESPONSE_STATUS "^302" "phase:5,t:none,nolog,pass,setvar:ip.bf_counter=0,id:5000136"
    SecRule RESPONSE_STATUS "^200" "phase:5,chain,t:none,nolog,pass,setvar:ip.bf_counter=+1,deprecatevar:ip.bf_counter=1/180,id:5000137"
    SecRule ip:bf_counter "@gt 10" "t:none,setvar:user.bf_block=1,expirevar:user.bf_block=300,setvar:ip.bf_counter=0"
</locationmatch>

*****
Consejos:
Para usuarios que tienen instalado el Plugin Mod Security: Ingrese en WHM, plugin Mod Security, clic en «Edit Config» y agregue al final.

Para clientes que tienen instalado el plugin ConfigServer ModSecurity Control: Ingrese en WHM, plugin ConfigServer ModSecurity Control, agregue en el archivo modsec2.user.conf

 

*En cPanel el archivo es: /usr/local/apache/conf/modsec2.user.conf