SlideShare une entreprise Scribd logo
1  sur  21
[WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
WORDPRESS GÜVENLİĞİ
VE
SIKILAŞTIRMA REHBERİ
Yazar:HamzaŞAMLIOĞLU
Baskı:2018
[WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
İÇİNDEKİLER
GİRİŞ; ............................................................................................................................... 3
Wordpress Güvenliği ve Sıkılaştırma Rehberi..................................................................... 4
Wordpress Güvenliği Nasıl Sağlanır? ................................................................................. 5
Wordpress Genel Güvenlik Kontrolleri ...................................................................................... 5
Wordpress Kurulum Sonrası Adımlar ........................................................................................ 6
Wp-config.php Sıkılaştırma............................................................................................................................ 6
Wp-config.php Dosyasını Şifrelemek............................................................................................................. 6
Wp-config.php Dosyasının Konumunu Değiştirmek...................................................................................... 6
Wp-load.php Dosyasına Erişimi Engellemek.................................................................................................. 7
Wordpress Plugins Dizinini Korumak............................................................................................................. 7
Wordpress .htaccess Dosyasına Erişimi Engellemek ..................................................................................... 7
Wordpress Hata Ayıklama Modunu Kapatmak ............................................................................................. 8
Wordpress’i SSL Yayınına Zorlamak............................................................................................................... 8
Wordpress Otomatik Güncellemeleri Açmak ................................................................................................ 8
Wordpress Temp Klasörünü Belirlemek ........................................................................................................ 8
Zamanlanmış Görevleri Kapatmak................................................................................................................. 9
Dosya Düzenleme Editörünü Kapatmak ........................................................................................................ 9
Eşsiz Doğrulama Anahtarlarını Değiştirmek................................................................................................... 9
Wordpress Dosya ve Dizin Ayarlarını Yapmak ............................................................................................. 10
Yükleme Klasörünü Güvenli Hale Getirmek;................................................................................................ 11
Kullanıcı Hesap Politikası ............................................................................................................................. 11
Parolalar ve Kullanıcı Bilgileri....................................................................................................................... 11
Wordpress Arama Fonksiyonunu Güvenli Hale Getirmek ........................................................................... 12
Wordpress Pingback Saldırılarına Karşı Önlem Almak................................................................................. 14
Wordpress’in XML-RPC Erişimini Kapatmak................................................................................................ 14
Wordpres REST API Özelliğini Kapatmak ..................................................................................................... 15
Wordpress Sürüm Bilgisini Kapatmak.......................................................................................................... 15
Wordpress Veritabanı Güvenlik Önlemleri.................................................................................................. 16
Wp-Admin Klasörüne Erişimi Sınırlamak ..................................................................................................... 17
Diğer Wordpress Güvenlik Ayarları ......................................................................................... 18
İki Adımlı Kimlik Doğrulama.................................................................................................... 18
Wordpress Yedekleme............................................................................................................ 19
Ücretsiz Çevrimiçi Tarayıcılar .................................................................................................. 19
Kesinti Tespiti ve Çalışma Süresi İzleme................................................................................... 19
Güvenlik Eklentileri ................................................................................................................ 20
[WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
GİRİŞ;
Wordpress bir içerik yönetim (CMS) sistemidir. Hiçbir kodlama bilgisine sahip olmadan her
türlü içeriği üretebilmenize ve yönetebilmenize ortam sağlayan bir alt yapı sistemidir.
Wordpress.org Wordpress’in geliştirildiği platformdur. Ancak bu platform Wordpress.com ile
karıştırılmaktadır. Wordpress.com, yine Wordpress alt yapısı üzerine inşa edilen ücretsiz bir
hizmet olmakla beraber Wordpress’in geliştirildiği ve halka açıldığı Wordpress.org ile altp
yapısı dışında hiçbir bağı yoktur. Şu da unutulmamalıdır ki Wordpress.com üzerinden alınan
ücretsiz hesaplar Wordpress’in geniş yelpazesinin tümüne hitap etmemekte ve sınırlı bir
kullanım sunulmaktadır. Bu ikisi genelde birbiri ile karıştırılmaktadır. Wordpress hakkında
detaylı bilgiye sahip olmak için Wordpress.org adresini ziyaret edebilirsiniz.
Wordpress ile kolayca bir içerik yönetim altyapısına sahip olarak birkaç kurulum adımından
sonra internet sayfanızı yayına alabilirsiniz. Bunun için bir alan adına ve PHP ve MySQL
destekli bir hostinge sahip olmanız yeterli olacaktır.
Wordpress dünyanın en çok tercih edilen açık kaynak kod CMS yapılarından biridir. Son
istatistiklere göre dünya üzerinde var olan internet sayfalarının %30’u Wordpress altyapısı ile
oluşturulmuştur. Global çaptaki holdingler, devlet kurumları, gazeteler ve benzeri birçok
şirketin Wordpress altyapısını tercih ettiğini görebilirsiniz.
Bu sistem büyük bir başarı ve popülerlik elde etmiştir. Ancak bu popülerliğinin getirmiş
olduğu etkenlerden biri de siber saldırganların dikkatini çekmektedir. Siber saldırganlar genel
olarak popüler sistemler üzerinde özellikle de açık kaynak sistemleri ilgi ile takip ederler.
Dünya genelindeki internet sayfalarının üçte birinin Wordpress altyapısına sahip olması da
siber saldırıların bir kısmının bu CMS yönetim sistemine yapılması kaçınılmaz bir gerçektir.
Bu yazımızda Wordpress kurulumu sonrası alınması gereken güvenlik önlemlerinden
bahsedilmektedir. Bu güvenlik önlemleri ve sıkılaştırmalar sayesinde Wordpress altyapınızı
siber saldırganlara karşı korumak için gerekli adımları atmış olacaksınız.
Not: Bu rehber yalnızca Wordpress yönetim sistemini baz alarak yazılmıştır. Hosting kaynaklı
sorunlar, kişisel bilgisayar problemleri ve benzeri diğer kaynaklar bu makaleye dahil
edilmemiştir.
[WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Wordpress Güvenliği ve Sıkılaştırma Rehberi
Wordpress kurulumu sonrasında aşağıda belirtilen şekilde alacağınız güvenlik önlemleri ile
sisteminizi güvenli hale getirerek sisteminizi siber saldırılar karşısında bir adım öne
çıkabilirsiniz.
Gelişen ve sürekli yenilenen siber saldırılara karşı Wordpress alt yapısına sahipseniz bu
konuyu ciddiye alarak temel güvenlik önlemlerinizi almak zorundasınız. Aksi takdirde siber
saldırganların hedefi haline gelebilir veya içerik yönetim sisteminiz ve datalarınız zarar
görebilir.
Güvenlik bir süreçtir ve bu sürecin doğru bir şekilde yönetilmesi gerekmektedir. Güvenliğin
%100 sağlanamayacağını unutmamalı ve bu süreci yöneterek risk oranınızı
azaltabileceğinizi hatırlatmak isteriz.
Kişisel veya şirket bilgisayarınızı, çevrimiçi davranışlarınızı ve iç işlemlerinizi güvence altına
almak atılacak olan adımların başında gelir.
Güvenlik üç ana alandan oluşur: İnsanlar, Süreç ve Teknoloji
Her biri birbirleriyle senkronize bir uyum içerisinde olmak zorundadır. Bir alandaki zafiyet
tüm sistemi etkileyebilir. Bu sebeple Wordpress güvenliğini düşündüğünüz zaman, kişisel
hatalarınızı, hosting ve benzeri barındırma sistemlerindeki zafiyetleri, süreçleri ve
teknolojinin gelişimini göz ardı etmemelisiniz.
[WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Wordpress Güvenliği Nasıl Sağlanır?
Aşağıdaki bölümde Wordpress güvenlik kontrolleri ve almanız gereken güvenlik önlemleri
belirtilmiştir. Bu önlemleri alarak, sisteminizi güvenli bir hale getirebilir ve sıkılaştırma
yapabilirsiniz.
Wordpress Genel Güvenlik Kontrolleri
Erişim Sınırlama; Wordpress sitenize erişimi olan hesapların sayısını minimumda tutmak ve
erişecek kişilerin yetkilerini doğru bir şekilde ayarlayarak güvenliğinizi sağlamlaştırabilirsiniz.
Bir sistemde birden fazla “Yönetici” yetkisi zaaflarınızın artmasına sebep olacağını
unutmamalısınız.
Eklenti ve Temalar; Wordpress siteniz üzerinde kullanılmayan tüm eklentileri ve temaları
kaldırın. Bunlar en az ayrıcalık ilkesi ile gizliliği, kullanılabilirliği ve bütünlüğü korumaya
yardımcı olur. Bu sayede kullanmadığınız tema veyahut eklentilerde ortaya çıkabilecek
zafiyetlerden etkilenmezsiniz.
İzolasyon: Sisteminiz tehlikeye girmesi durumunda oluşabilecek hasar miktarını en aza
indirecek şekilde yapılandırılmalısınız. Mümkünse tek bir barındırma hesabında çok sayıda
farklı web sitesine sahip olmaktan kaçının. Bir hosting üzerinde birden fazla internet sitesi
yayını yapılıyorsa, diğer sitelerin zafiyetleri üzerinden tüm sistemin etkileneceğini belirtmek
isteriz.
Güvenli Yedekleme; Güvenli yerlerde bütünlüğü doğrulanmış yedeklemeler barındırın. Web
sitenizi zarar görmüşse geri yükleyebildiğinizden emin olmak için ara sıra yedeklemelerin
bütünlüğünü doğrulamanız gerekir. Web sitenizin güvenliğini tehlikeye atabilecek siber
saldırıların sonrasında bir acil durum kurtarma planınız olmalıdır.
Güncellemeleri Unutmayın; Eklentiler ve temalar dahil olmak üzere WordPress
kurulumunuzla güncel kalmak için elinizden gelenin en iyisini yapın. Sitenizin üzerinde
kurulmuş olan temalar ve eklentilerin güncellemelerini mutlaka yapmak zorundasınız. Aynı
zamanda Wordpress sürüm güncellemelerini de çok geçmeden yapmanızı tavsiye ederiz.
Güvenlik Güncelleştirmeleri; Güvenlik açıkları tüm yazılımları etkileyen bir durumdur.
Herhangi bir sistem üzerinde bir açıklık tespit edilebilir ve kötüye kullanılabilir. Bu tüm
yazılım ve donanımları etkileyebileceği gibi WordPress içerik yönetim sistemini de
etkileyebilir. Güncel kalmak için, WPVulnDB.com tarafından sağlanan güvenlik açığı
veritabanına abone olmanızı tavsiye ederiz. Ayrıca WordPress’in güvenlik güncellemeleri
çıktığında yönetim panelinizden anında haberdar olabilir ve bir tıklama ile sisteminizin
güvenlik güncellemesini yaparak ortaya çıkan zafiyetlere karşı koruma sağlayabilirsiniz.
Güvenilir Kaynaklar Kullanın; Güvenilir olmayan kaynaklardan eklenti / tema almayın,
indirmeyin veya kullanmayın! Eklenti kurmak istiyorsanız mutlaka Wordpress.org üzerinden
eklentilerinizi sisteminize yükleyin. Üçüncü parti internet sitelerinin dağıtmış olduğu
[WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
eklentiler ve temalardan uzak durun. Özellikle de ücretli tema veya eklentileri ücretsiz olarak
dağıtan illegal siteler üzerinde büyük zafiyetler, virüsler veyahut kötü niyetli hackerlar
olduğunun altını çizmek isteriz. Ücretsiz dağıtım yapan bu gibi illegal siteler temalarınızın
veyahut eklentilerin içerisine zararlı kodlar koyarak sisteminizi hackleyebildiğini unutmayın!
Wordpress Kurulum Sonrası Adımlar
Wordpress kurulumunu tamamladıktan sonra aşağıdaki yönergelerimizi izleyerek kurulum
sonrası sıkılaştırmaları gerçekleştirebilirsiniz.
Wp-config.php Sıkılaştırma
Wordpress altyapısının en önemli dosyası wp-config.php dosyasıdır. Bu dosya içeriğinde
yapacağınız bazı ayarlamalar ile sistem güvenliğini artırabilirsiniz. Öncelikle wp-config.php
dosyasının güvenliğini doğrulamamız gerekiyor.
Apache sunucular üzerinde wp-config.php dosyasının güvenliğini sağlamak için .htaccess
dosyası içeriğine aşağıdaki kodu giriniz. Bu kod sayesinde wp-config.php dosyasının içeriği
dışarıdan çağrılarak okunamaz ve dışarıdan erişime kapatılmış olacaktır.
<files wp-config.php>
order allow,deny
deny from all
</files>
Aynı zamanda farklı eklentiler kullanarak wp-config.php dosyasını html klasörünün dışına
taşımak güvenlik noktasında artı değer sağlayacaktır. Bu dosya WordPress günlüklerinin en
önemli dosyasıdır. Wp-config.php içerisinde veritabanına bağlantı için gerekli bilgiler
bulunmaktadır.
Wp-config.php Dosyasını Şifrelemek
Diğer bir wp-config.php dosyasına erişimi sınırlandırmanın yolu wp-config.php dosyasının
içeriğini şifrelemektir. Şifreleme için ionCube, Zend Guard veya en basiti ve ücretsiz olan
phpr.org sitesindeki aracı kullanabilirsiniz. Bu sayede wp-config.php dosyasına erişebilen
kişiler yalnızca kriptolanmış datayı görebilirler ve database bağlantı bilgileriniz gizli kalacaktır.
Wp-config.php Dosyasının Konumunu Değiştirmek
Wp-config.php dosyası çok önemli olduğu için sadece şifrelemeye güvenemeyiz. Şifreleme
yöntemleri muhakkak ki profesyonel saldırganlar tarafından bir süre sonra kırılabilir. Eğer
wp-config.php dosyamızın lokasyonunu değiştirirsek erişim konusunda bir önemli adım daha
atmış olacağız.
[WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Wp-config.php dosyasının bulunduğu dizini veya dosyanın direk ismini değiştirebiliriz. Bunu
yapmak için de sitemizin ana dizinindeki wp-load.php dosyasını açarak wp-config.php yazan
yerleri kendi klasörümüze uygun şekilde değiştirmemiz gerekiyor.
Not: Her güncellemeden sonra bu ayarlar eski haline döneceği için kalıcı hale getiren
eklentileri kullanabilirsiniz.
Wp-load.php Dosyasına Erişimi Engellemek
Güvenli Wordpress’in bir diğer adımı da wp-load.php dosyasına erişimi engellemektir.
.htaccess dosyasını kullanarak wp-config.php dosyasına dışarıdan erişimi engellediğimzi gibi
wp-load.php dosyasına olası yetkisiz erişimler için kısıtlama getirebiliriz.
<files wp-load.php>
order allow,deny
deny from all
</files>
Wordpress Plugins Dizinini Korumak
WordPress sisteminizde kullandığınız eklentiler üzerinde de zafiyetler ortaya çıkabilir.
Saldırganlar da bu eklentilerin zafiyetlerini kullanarak sisteminize yetkisiz erişim sağlayabilir.
Bu nedenle Wordpress’in Plugins isimli eklenti klasörüne de güvenlik tedbirleri almak
zorundayız. Normal şartlar altında bu dizine erişimde içerisindeki klasörlerin listelenmemesi
gerekiyor. Ancak bazı sürümlerde veya kullanıcı hatası sebebi ile bu dizin açık olabilir ve
klasörler listelenebilir. Bu sayede de saldırganlar sistemde bulunan eklentiler hakkında bilgi
sahibi olabilir. Dışarından gelen isteklerde eklentilerinizi görmelerini engellemek istiyorsanız
bu klasör içerisine index.html isimli bir boş dosya oluşturarak dizinin listelenmesini
engelleyebilirsiniz.
Not: Güncel WordPress sürümlerinde varsayılan olarak boş bir index.php dosyası bulunur.
Wordpress .htaccess Dosyasına Erişimi Engellemek
WordPress için Apache sunucularda .htaccess dosyası çok önemlidir. Bu dosya genelde
WordPress’in standart yönlendirme içeriğini barındırır. Diğer bir yandan yukarıda
belirttiğimiz gibi yetkisiz erişimleri engellemek için de kullanabilirsiniz. Aşağıdaki kodu da
.htaccess dosyamıza eklersek, .htaccess dosyamızın güvenliğini de sağlamış oluruz.
<files .htaccess>
order allow,deny
deny from all
</files>
[WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Wordpress Hata Ayıklama Modunu Kapatmak
Wordpress hata mesajlarını kapatarak olası zafiyetlerin ortaya çıkmasını engelleyebilirsiniz.
Wp-config.php dosyası içeriğinde aşağıdaki kodu ekleyerek hata ayıklama modunu
kapatabilirsiniz. Debug modu olası Wordpress hatalarının görülmesi için kullanılır ve genelde
geliştiriciler bu modu aktif ederek sistemdeki hataları incelemek için kullanırlar. Kod
üzerindeki “false” değerli modu kapatır veya “true” şeklinde değiştirilerek hata modunu
tekrar aktif hale getirebilirsiniz.
define( 'WP_DEBUG', false );
Wordpress’i SSL Yayınına Zorlamak
Wordpress sitenizin SSL üzerinden yayın yapmasını tavsiye ederiz. SSL üzerinden yayın
yapabilmek için bir SSL sertifikasına sahip olmalısınız. SSL sertifikaları ücretli satılabildiği gibi
ücretsiz sürümleri de mevcuttur. Bu noktada Let’s encript veya Cloudflare kullanarka ücretsiz
bir SSL sertifikasına sahip olabilirsiniz. Sitenizin SSL üzerinden yayın yapması hem Google
tarafında pozitif etki yaratır hem de saldırganlara karşı önemli bir adım atmış olursunuz.
Sitenizin SSL üzerinden yayın yapma işlemlerini ayarladıktan sonra wp-config.php dosyası
içeriğine aşağıdaki kodu ekleyerek SSL’i zorunlu kılabilirsiniz.
define('FORCE_SSL_ADMIN', true);
Wordpress Otomatik Güncellemeleri Açmak
Diğer yazılımlarda da olduğu gibi Wordpress üzerinde de zafiyetler ortaya çıkmakta ve
Wordpress ekibi tarafından sürekli olarak tespit edilen bu zafiyetler kapatılmaktadır.
Zafiyetlerin kapatılabilmesi için Wordpress ekibi bir güncelleme yayınlar. Bu güncellemeleri
manuel olarak yapabildiğiniz gibi aşağıdaki kodu wp-config.php dosyanıza ekleyerek
otomatik olarak yapabilirsiniz.
define('WP_AUTO_UPDATE_CORE', true);
Wordpress Temp Klasörünü Belirlemek
Wordpress’in güncellemelerinde olduğu gibi eklenti ve temaların güncellemelerinde de bir
TEMP klasörü üzerinde işlemler gerçekleştirilir. Bu klasörün yazılabilir olması gereklidir.
Klasörünüzü wp-config.php üzerinde aşağıdaki kodu ekleyerek güncellemelerin doğru bir
şekilde tamamlanmasını sağlayabilirsiniz. Bu kod upload dizinini göstermelidir ve dosya yolu
tam olarak belirtilmelidir. Aşağıdaki kod Centos işletim sisteminde varsayılan Wordpress
Upload klasör yoludur.
[WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
define('WP_TEMP_DIR','/var/www/html/wp-content/uploads/');
Eklenti ve tema güncellemelerinde bazı durumlarda Wordpress dosyaları doğru bir şekilde
çekemeyebilir veya hata verebilir. Aşağıdaki kodu wp-config.php dosyanıza ekleyerek hata
veren güncellemelerin doğru bir şekilde yapılmasını sağlayabilirsiniz.
Zamanlanmış Görevleri Kapatmak
Wordpress’in özelliklerinden biri de zamanlanmış görevlerdir. Ancak zamanlanmış görevler
bazı durumlarda sisteminize aşırı yüklenmelere sebep olabilir. Diğer bir yandan saldırganlar
sisteminize sızdığı zaman kalıcı olabilmek adına, Wordpress’in CRON işlevini kullanabilirler.
Aşağıdaki kodu wp-config.php dosyanıza ekleyerek Wordpress’in zamanlanmış görevlerini
durdurabilirsiniz.
define('DISABLE_WP_CRON', true);
Dosya Düzenleme Editörünü Kapatmak
Wordpress üzerindeki temaların dosyalarını yönetim paneli üzerindeki kod editörü ile
düzenleyebilirsiniz. Ancak bu özellik beraberinde bir zafiyet doğurabilir. Özellikle de siber
saldırganların sisteminizdeki bir zafiyet üzerinden temanızın dosyalarına zararlı kod enjekte
ettiklerine şahit olabiliyoruz. Aşağıdaki kodu wp-config.php dosyanıza ekleyerek
Wordpress’in tema dosyalarını düzenleme özelliğini kapatabilirsiniz. Bu sayede güvenliğinizi
bir adım daha ön plana çıkartacaksınız.
define('DISALLOW_FILE_EDIT', true);
Eşsiz Doğrulama Anahtarlarını Değiştirmek
WordPress’in eşsiz doğrulama anahtarları kullanıcının çerezlerinde saklanan bilgilerin
şifrelemesini geliştiren rastgele değişkenler kümesidir. Toplamda kurulum sonrası ile dört
güvenlik anahtarı oluşturulur.
AUTH_KEY, SECURE_AUTH_KEY, LOGGED_IN_KEY ve NONCE_KEY
Bu güvenlik anahtarı ile Wordpress üzerindeki yetkileri kriptolamak için kullanılır. Web
sitenizin güvenliğine katkı sağlanır ve kırılabilmesi zorlaştırılır. Buradaki anahtarlar, çerezlerin
şifrelenmesinden, ajax işlemlerinde kullanılacak “Nonce” olarak belirtilen işlem güvenliği
anahtarlarına kadar etki etmektedir. Standart kurulumda aşağıdaki şekilde karşımıza gelir.
define('AUTH_KEY', 'eşsiz karakter kümenizi buraya yerleştirin');
define('SECURE_AUTH_KEY', 'eşsiz karakter kümenizi buraya yerleştirin');
define('LOGGED_IN_KEY', 'eşsiz karakter kümenizi buraya yerleştirin');
[WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
define('NONCE_KEY', 'eşsiz karakter kümenizi buraya yerleştirin');
define('AUTH_SALT', 'eşsiz karakter kümenizi buraya yerleştirin');
define('SECURE_AUTH_SALT', 'eşsiz karakter kümenizi buraya yerleştirin');
define('LOGGED_IN_SALT', 'eşsiz karakter kümenizi buraya yerleştirin');
define('NONCE_SALT', 'eşsiz karakter kümenizi buraya yerleştirin');
Wordpress’in wp-config.php dosyası içeriğindeki bu anahtarları aşağıdaki gibi
karmaşıklaştırarak güvenliğinizi üst düzeye çıkarabilirsiniz.
define('AUTH_KEY', 'ty/46|p5CJZ}b_N-I<LeB]iwdkbLai');
define('SECURE_AUTH_KEY', '%vO$%}:n%6B$Tm/Iddd,e9pdx#O');
define('LOGGED_IN_KEY', '|Gdl2mPeYaJa^nyD/yg?1gcj)3@@B');
define('NONCE_KEY', 'K+e}.P|(%4g^NO@Se6%+&&S#L');
define('AUTH_SALT', 'UaLw)-T_*1m:<Vo1ZU6ML}JDJ:Z(a]3');
define('SECURE_AUTH_SALT', 'u5OTP/1[bqEbE6/ e}W5Hmt+dd3');
define('LOGGED_IN_SALT', 'Vv0@V3[q8UeHz@z<#dsde3df33%&');
define('NONCE_SALT', '4D3S%:Y;3N*>t8~1>~aVQd7y8[,->D[sw3I');
Wordpress Dosya ve Dizin Ayarlarını Yapmak
Wordpress’in varsayılan izin şeması aşağıdaki şekilde olmalıdır.
Klasörler - 750
Dosyalar – 640
Klasörleriniz için 750 izni, dosyalarınız için ise 640 izni vererek güvenli hale getirebilirsiniz. Bu
düzenleme için FileZilla veya benzeri bir FTP aracı kullanabileceğiniz gibi hosting firmanız ile
iletişime geçmek zorunda kalabilirsiniz. Sitenizin performansını ve kullanılabilirliğini olumsuz
yönde etkileyebileceği için izin değişiklikleri yapmadan önce hosting firmanız ile görüşmenizi
tavsiye ederiz. Diğer bir yandan hiçbir dosya veya dizinin 777 yetkisine sahip olmadığından
emin olunuz! Bir dosya veya dizin 777 şeklinde ayarlanmışsa zafiyet oluşturur!
SSH üzerinden dizinler için aşağıdaki komutu girebilirsiniz.
/ path / to / your / wordpress / install / -tipi d -exec chmod 750 {} ;
SSH üzerinden dosyalar için aşağıdaki komutu girebilirsiniz.
/ path / to / your / wordpress / install / -type f -exec chmod 640 {} ;
[WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Yükleme Klasörünü Güvenli Hale Getirmek;
Wordpress’in resim ve diğer dosyaları yükleme klasörü olan Upload dizinini olası
çalıştırılabilir dosyaların yüklenmesine karşın (Shell, bash script gibi…) güvenli hale
getirmelisiniz. Saldırganlar sisteminizde tespit ettikleri bir upload zafiyetini kullanarak
Uploads dizinine Shell erişimi elde edecek zararlı dosyalar yükleyebilirler. Bu durumu
engellemek için /wp-content/uploads/ dizini içerisine .htaccess dosyası oluşturmalı ve
aşağıdaki kodu /wp-content/uploads/.htaccess dosyasına eklemelisiniz. Bu sayede
saldırganların sisteminizin yükleme klasörüne zararlı dosyalar indirip, çalıştırmasını
engellemiş olacaksınız.
# Kill PHP Execution
<Files ~ ".ph(?:p[345]?|t|tml)$">
deny from all
</Files>
Kullanıcı Hesap Politikası
Wordpress kurulumu sırasında bir administrator hesabı eklemeniz istenir. Wordpress
kurulumunu varsayılan olarak tamamladıysanız, sisteminizde bir yönetici hesabı oluşturmuş
olacaksınız. Ancak bruteforce ataklarına karşı bu hesabın kullanıcı adını değiştirmenizi tavsiye
ederiz. Aynı zamanda birden fazla yönetici hesabı bulundurmak, zafiyetlerinizi artırabilecek
etkenler arasında gelir. Mümkün olduğunca tek bir yönetici hesabı kullanarak sisteminizdeki
diğer kullanıcılar için editör, yazar veya kullanıcı gibi hesap yetkileri tanımlamanızı tavsiye
ederiz. Hesap oluştururken genel olarak kullanıcılar isimlerini kullanıcı adı olarak
belirleyebilirler. Bu da tahmin edilebilir olmasını sağlar ve sistemde zafiyet oluşturur.
Kullanıcılarınızın veya yöneticilerinizin bu tarz bir kullanıcı adı belirlemesini engellemenizi
tavsiye ederiz.
Parolalar ve Kullanıcı Bilgileri
Wordpress üzerinde oluşturduğunuz kullanıcılar için Wordpress varsayılan olarak karmaşık
bir parola politikası uygular. Ancak bazı kullanıcılar “12345678” gibi güvenilmez ve tahmin
edilebilir parolalar oluşturabilir. Sisteminizdeki bu tarz kullanıcıları uyararak karmaşık bir
parola oluşturmanızı tavsiye ederiz. Aksi takdirde siber saldırganların bu parolaları tahmin
ederek sisteminize giriş yapma olasılıkları çok yüksektir. Diğer bir yandan oluşturmuş
olduğunuz parolaların aylık veya üç aylık peryotlarla değiştirilmesini tavsiye ederiz.
[WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Wordpress Arama Fonksiyonunu Güvenli Hale Getirmek
Wordpress’in ?s= parametresi arama fonksiyonunu çalıştırır. Ancak Wordpress’in arama
özelliği siber saldırganlar tarafından kötüye kullanılabilir. Birçok siber saldırgan sisteminizde
sürekli arama gerçekleştirerek (saniyede binlerce sorgu) Mysql yükünüzü artırabilir ve
sunucunuzun aşırı yüklenerek (RAM ve CPU kullanımını şişirir) cevap vermesini engelleyebilir
ve servis dışı bırakabilir. Wordpress’in arama parametrelerine sınır getirerek bu durumu
engelleyebilirsiniz.
Aşağıdaki kod parçacığını temanızın Functions.php dosyasında uygun bir yere ekleyerek
arama sorgularını limitleyebilirsiniz. Örnek kodda bu limit kişi başına 50 sorgu olarak
optimize edilmiştir. Sisteminize ve yapınıza göre bu rakamı artırabilir veya azaltabilirsiniz.
// Get user IP in WordPress
function get_the_user_ip() {
if ( ! empty( $_SERVER['HTTP_CLIENT_IP'] ) ) {
//check ip from share internet
$ip = $_SERVER['HTTP_CLIENT_IP'];
}else {
$ip = $_SERVER['REMOTE_ADDR'];
}
return apply_filters( 'wpb_get_ip', $ip );
}
function search_visitor_ip_block($query) {
// KULLANICI BAŞINA LİMİT TANIMLAMASI
$visitorIPLimit = 50;
// ARAMA MOTORLARINI TEMİZ LİSTEYE EKLEMEK
if(preg_match('/google|yandex|yndx|spider|bot|slurp|msn|bing|adsbot|AdIdxBot|
search|face|baidu|duck|sogou|youdao|ccbot|alexa|microsoft/i',gethostbyaddr(get_the_u
ser_ip()))){
// bot dedect
return $query;
}else {
$visitorIPCount = get_option( 'visitor_ip_count'.get_the_user_ip() );
//ZAMAN KONTROLÜ
$is_block = get_transient( 'visitor_ip_block'.get_the_user_ip() );
$will_deleted = get_option('visitor_ip_block'.get_the_user_ip().'-
deleteafter30min');
//SONRASINDA BLOKE KONTROLÜ YAPMAK
if($is_block == 'blocked') :
[WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
wp_die('Çok fazla arama yaptığınız için bloke edildiniz ve 30 dakika
beklemelisiniz.');
else :
//SÜRE DOLMAMIŞSA PROSEDÜR DEVAM ETSİN
if ( $query->is_search ) :
if(($visitorIPCount >= $visitorIPLimit) && $will_deleted == 'yes')
:
delete_option('visitor_ip_count'.get_the_user_ip());
delete_option('visitor_ip_block'.get_the_user_ip().'-
deleteafter30min');
//LİMİT KONTROLÜ DEVAM ETSİN
elseif( $visitorIPCount < $visitorIPLimit ) :
$visitorIPCount += 1 ;
update_option( 'visitor_ip_count'.get_the_user_ip(),
$visitorIPCount );
return $query;
else :
//30 DAKİKA ENGELLEME İÇİN TANIMLAMA
set_transient('visitor_ip_block'.get_the_user_ip(),'blocked',30);
update_option('visitor_ip_block'.get_the_user_ip().'-
deleteafter30min','yes');
//SORGUYU SONLANDIRALIM
wp_die('Çok fazla arama yaptığınız için bloke edildiniz.');
endif;
endif;
endif;
}
}
//hook filters to search
add_filter('pre_get_posts','search_visitor_ip_block');
[WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Wordpress Pingback Saldırılarına Karşı Önlem Almak
Wordpress’in Pingback özelliği saldırganlar tarafından kötüye kullanılarak sisteminizde aşırı
bir yük oluşturulabilir ve servis dışı kalma saldırılarında (DDOS) kullanılabilir. Bu duruma
engel olmak için kullanmıyorsanız Wordpress’in Pingback özelliğini kapatmanızı tavsiye
ederiz. Aşağıdaki kodu temanızın functions.php dosyasında uygun bir yere ekleyerek
Pingback fonksiyonunu kapatabilirsiniz.
// Pingback kapatmak
function remove_x_pingback($headers) {
unset($headers['X-Pingback']);
return $headers; }
Wordpress’in XML-RPC Erişimini Kapatmak
Wordpress’in XML-RPC dosyası geçmişte birçok kez istismar edilmiştir. Bu dosyanın en
önemli iki zafiyeti saldırganlar tarafından kullanılmaktadır. Birincisi sitenize yetkisiz erişim
elde etmek için brute force adını verdiğimiz kaba kuvvet saldırılarında kullanılmasıdır.
Saldırganlar bu dosyayı kullanarak kullanıcı adı ve şifre denemeleri yaparak sisteminize erişim
elde edebilirler. İkincisi ise XML-RPC dosyası kullanılarak sisteminize servis dışı bırakma
(DDOS) saldırıları yapabilmeleridir.
Bu saldırılara karşı sisteminizi korumak için temanızın function.php dosyasına aşağıdaki kodu
eklemenizi tavsiye ederiz. Bu sayede XML-RPC fonksiyonu devre dışı kalacaktır.
// XML RPC Kapat
add_filter('wp_headers', 'remove_x_pingback');
add_filter('xmlrpc_enabled', '__return_false');
Aynı şekilde XML-RPC dosyanızı .htaccess üzerinden de erişime kapatabilirsiniz. Ana
dizininizde bulunan .htaccess dosyanıza aşağıdaki kodu ekleyerek dosyaya erişimi
kapatabilirsiniz. Kodda bulunan ip adresine sabit ip adresinizi eklerseniz yalnızca sizin bu
dosyaya erişiminiz olacaktır.
# Block WordPress xmlrpc.php
<Files xmlrpc.php>
order deny,allow
deny from all
allow from 123.123.123.123
</Files>
[WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Wordpres REST API Özelliğini Kapatmak
WordPress 4.4 ile beraber gelen REST API özelliğini kullanmıyorsanız kapatmanızı tavsiye
ederiz. Bu api özelliği siber saldırganlar tarafından kötü niyetli olarak kullanılabilir ve
sisteminizin aşırı yüklenmesini sağlayarak servis dışı kalmasına sebep olabilir. Wordpress
Rest-API özelliğini kapatmak için temanızın functions.php dosyasına aşağıdaki kodu girmeniz
yeterli olacaktır.
// Filters for WP-API version 1.x
add_filter( 'json_enabled', '__return_false' );
add_filter( 'json_jsonp_enabled', '__return_false' );
// Filters for WP-API version 2.x
add_filter( 'rest_enabled', '__return_false' );
add_filter( 'rest_jsonp_enabled', '__return_false' );
Kodun bu bloğuna dikkat ederseniz isteklerde yer alan “info” bilgileri de kapatarak
saldırganların bilgi almasını engelleyebilirsiniz.
// Remove REST API info from head and headers
remove_action( 'xmlrpc_rsd_apis', 'rest_output_rsd' );
remove_action( 'wp_head', 'rest_output_link_wp_head', 10 );
remove_action( 'template_redirect', 'rest_output_link_header', 11 );
Wordpress Sürüm Bilgisini Kapatmak
Wordpress varsayılan olarak temanızın <head> kodları arasına sürüm numarasını
basmaktadır. Wordpress sürüm numarasının bilinmesi de saldırganların daha başarılı ve
hedef odaklı saldırılar yapmasına neden olabilir. Wordpress’in sürüm bilgisini kapatmak için
aşağıdaki kodu temanızın functions.php dosyasına ekleyerek engelleyebilirsiniz.
remove_action('wp_head', 'wp_generator');
Aynı şekilde bilgi ifşasına sebep olacak aşağıdaki özellikleri de kapatarak saldırganların bilgi
almasını engelleyebilirsiniz. Kodu yine temanızın functions.php dosyasına eklemeniz
gereklidir.
remove_action('wp_head', 'rsd_link');
remove_action('wp_head', 'feed_links', 2);
remove_action('wp_head', 'feed_links_extra', 3);
remove_action('wp_head', 'wlwmanifest_link');
remove_action('wp_head', 'wp_shortlink_wp_head', 10, 0 );
remove_action('wp_head', 'print_emoji_detection_script', 7);
remove_action('admin_print_scripts', 'print_emoji_detection_script');
remove_action('wp_print_styles', 'print_emoji_styles');
remove_action('admin_print_styles', 'print_emoji_styles');
[WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
remove_action( 'wp_head', 'rest_output_link_wp_head', 10 );
remove_action( 'wp_head', 'wp_oembed_add_discovery_links' );
Wordpress Veritabanı Güvenlik Önlemleri
WordPress veritabanı internet sitenizin çalışabilmesi için gerekli tüm bilgileri tutar ve
depolama sağlar. Elbette ki saldırganlarda SQL saldırıları gerçekleştirmek için otomatik kod
çalıştıran uygulamalarla zafiyet arayarak veritabanınıza erişmeye veya verileri değiştirmeye
çalışacaklardır. WordPress kurulumu sırasında veritabanı eki varsayılan olarak wp_ şeklinde
gelir ve çoğu zaman varsayılan wp_ ekini değiştirmeden kurulumu tamamlarız. Bu noktada
saldırganlar için maalesef ki bir zafiyet bırakmış olacaksınız. Varsayılan kurulumda veri tabanı
ön ekini (_wp_) değiştirmediyseniz, kurulum tamamlandıktan sonra aşağıdaki kodları
kullanarak veritabanınızın ön ekini değiştirebilirsiniz.
Not: Bu işlem sırasında sisteminizi kullanılamaz bir hale getirebilirsiniz. İşleme başlamadan
önce veritabanınızın bir yedeğini almanızı tavsiye ederiz.
Aşağıdaki sorguları hosting kontrol panelinizde phpmyadmin SQL bölümünü kullanarak
tamalayınız. Bu işlemler tamamlandığı zaman wp-config.php dosyası içerisinden de
veritabanı ön ekini değiştirmeniz gerekmektedir.
Not: Aşağıdaki sorguda veritabanı ön eki wpsecure123_ olarak yeniden tanımlanmıştır. Bu
değeri kendinize göre özelleştirmeniz tavsiye edilir.
RENAME table `wp_commentmeta` TO `wpsecure123_commentmeta`;
RENAME table `wp_comments` TO `wpsecure123_comments`;
RENAME table `wp_links` TO `wpsecure123_links`;
RENAME table `wp_options` TO `wpsecure123_options`;
RENAME table `wp_postmeta` TO `wpsecure123_postmeta`;
RENAME table `wp_posts` TO `wpsecure123_posts`;
RENAME table `wp_terms` TO `wpsecure123_terms`;
RENAME table `wp_termmeta` TO `wpsecure123_termmeta`;
RENAME table `wp_term_relationships` TO `wpsecure123_term_relationships`;
RENAME table `wp_term_taxonomy` TO `wpsecure123_term_taxonomy`;
RENAME table `wp_usermeta` TO `wpsecure123_usermeta`;
RENAME table `wp_users` TO `wpsecure123_users`;
Not: Teknik bilginiz yoksa, üçüncü parti Wordpress eklentileri ile de basit ve kolay bir şekilde
veritabanı ön ekini değiştirebilirsiniz.
[WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Wp-Admin Klasörüne Erişimi Sınırlamak
Wordpress’in yönetim paneline erişmek için bgasecurity.com/wp-admin şeklinde giriş
yapmaktayız. Standart kurulumla wp-admin klasörüne erişim açık durumdadır. Ancak bu
saldırganlar tarafından da bilindiği gibi brute force gibi ataklarla parolalarınızın kırılmasına ve
yetkisiz erişimler alınmasına sebep olabilir. Bu gibi saldırılara karşı korunmak için Wp-admin
klasörüne erişimi üç türlü gerçekleştirebiliriz.
Birinci erişim kısıtlama yöntemimiz .htaccess dosyası kullanarak wp-admin klasörüne
erişimlerde sabit bir ip adresi tanımlamaktır. Eğer sabit bir ip adresine sahipseniz erişimi
aşağıdaki şekilde sınırlandırabilirsiniz.
AuthUserFile /dev/null
AuthGroupFile /dev/null
AuthName “Access Control”
AuthType Basic
order deny,allow
deny from all
#izin verilecek ip adresi
allow from 123.123.123.123
Bu kod bloğunda 123.123.123.123 ip adresine erişim izni verilmiştir ve diğer ip adreslerinden
gelen bağlantı istekleri kabul edilmeyecektir.
İkinci erişim kısıtlama yöntemimiz ise ikincil bir şifre koymaktır. Wp-admin klasörü altına bir
.htaccess dosyası ekleyerek ikincil bir parola sürecini dahil edebilirsiniz. Wp-admin klasörüne
erişmek istenildiği zaman öncelikle Apache üzerinden tanımlanan .htpassword erişimi
sağlanır. Bu erişim sağlandığı takdirde wp-admin klasörüne erişim izni verilir.
Wp-admin klasörü içerisinde .htaccess dosyasına aşağıdaki kodu ekleyerek ve .htpassword
dosyası tanımlayarak (.htpasswd dosyasının içeriğine user ve password tanımlamanız
gerekmektedir) aktif edebilirsiniz.
AuthType Basic
# this text is displayed in the login dialog
AuthName “Wp-Admin Koruması!”
# Bu dosya yolunu siz belirleyin ve .htpasswd dosyanızı tanımlayın.
AuthUserFile /path/to/.htpasswd
# Allows any user in the .htpasswd file to access the directory
require valid-user
Not: htpasswd dosyasına user ve password tanımlamak için Htpasswd Generator
kullanmanız gerekmektedir.
Üçüncül erişim kısıtlama yöntemimiz ise wp-admin klasör yolunu değiştirmektir. Klasör
yolunu değiştirmek için Wordpress Wp-admin eklentilerinden olan Lockdown WP Admin
[WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
eklentisini veya benzeri bir eklentiyi sisteminize kurabilirsiniz. Bu eklentiler wp-admin
klasörünü değiştirmenizde sizlere yardımcı olacaktır.
Diğer Wordpress Güvenlik Ayarları
Saldırganlar Wordpress üzerindeki klasörleri, eklentileri ve tema dosyalarını görebilmek ve
bu sayede hedefli bir saldırı yapabilmek için bilgi toplamaya özen gösterirler. Bu noktada bilgi
toplamalarına da engel olmak zorundayız. Versiyon ifşalarını engellemek için yukarıda
belirttiğimiz güvenlik önlemlerini alabildiğimiz gibi, dizin listelemeyi iptal etmek, sunucu
imzasını kaldırmak ve dosya yükleme boyutlarını sınırlandırmak gibi erişim kısıtlayıcı
tedbirleri de almayı unutmayın. Bu tedbirler için yine .htaccess dosyamızı kullanabiliriz.
Aşağıdaki kodları .htacess dosyamıza eklediğimiz takdirde sunucumuzdaki dizin listeleme,
sunucu imzasını yazma özelliklerini devre dışı bırakmış olacağız. Aynı zamanda Wordpress
üzerinden dosya yüklemeyi sınırlandırarak güvenliği bir adım daha artırabiliriz.
# dizin listelemeyi iptal etmek
Options All -Indexes
# sunucu imzasını kaldırmak
ServerSignature Off
# dosya yükleme boyutunu 10mb ile sınırlandırmak
LimitRequestBody 10240000
İki Adımlı Kimlik Doğrulama
Wordpress yönetim paneli girişini iki adımlı kimlik doğrulama uygulamaları kurarak daha
güvenli bir hale getirebilirsiniz. Bu uygulamalar sayesinde parolanızı girdikten sonra tek
kullanımlık şifreler oluşturarak yönetici veya kullanıcı girişlerinde ek güvenlik önlemi almış
olacaksınız. Aşağıdaki uygulamalar iki adımlı kimlik doğrulama sağlamaktadır ve sisteminize
eklenti olarak kurularak güvenli doğrulama sağlayacaklar.
• Authy
• Duo
• Rublon
• Two-Factor
[WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Wordpress Yedekleme
Sağlam bir yedekleme stratejisi, tüm WordPress kurulumunuzun (WordPress çekirdek
dosyaları ve veritabanınız da dahil) düzenli bir şekilde zamanlanmış anlık görüntülerini
güvenilir bir yerde tutmayı içermelidir. Düzenli olarak Wordpress database ve ftp yedeği
alarak sisteminizde oluşabilecek sorunlarda geri yükleme yapabilirsiniz.
Düzenli olarak yedekleme yapabilmek için, Wordpress yedekleme eklentileri kullanabilir veya
manuel olarak SSH ve benzeri sistemler üzerinden yedek alabilirsiniz.
Ücretsiz Çevrimiçi Tarayıcılar
Bir sistemi hedefleyen siber saldırganlar ilk olarak ücretsiz çevrim içi tarayıcılar veya
uygulamalar kullanarak sistemde zafiyet araması yaparlar. Bu tarama araçları sayesinde
Wordpress CMS sistemi üzerindeki güvenlik zafiyetleri tespit edilebilir. Aşağıdaki tarayıcıları
kullanarak belirli peryotlarda siber saldırganlardan önce sisteminizi taramanızı tavsiye ederiz.
• Virustotal
• Sitecheck
• Unmaskparasites
• Redleg AW-Snap
• Wordfence
• Sucuri Security
• VaultPress
• Norton Web Yöneticisi Aracı
• Google Arama Konsolu
Kesinti Tespiti ve Çalışma Süresi İzleme
Siber saldırganların yapmış olduğu ataklar veyahut hosting tabanlı sorunlar nedeni ile web
sayfanız servis dışı kalabilir. Bu gibi durumlardan haberdar olmak için ücretsiz olarak hizmet
veren web sitelerini kullanabilirsiniz. Bu siteler belirli ve kısa peryotlar içerisinde web sitenizi
ziyaret eden botlar kullanarak kesintileri tespit edebilirler ve size kesintiler hakkında e-posta
göndererek bilgi iletebilirler.
• UptimeRobot
• Pingdom
[WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Güvenlik Eklentileri
Yukarıda belirtmiş olduğumuz birçok özelliği ve güvenlik sistemini sağlamak için özel olarak
tasarlanmış ve ücretsiz olarak sunulan Wordpress eklentileri de mevcuttur. Kod bilginiz yoksa
veyahut sisteminize zarar verebilme ihtimaline karşın aşağıdaki eklentileri kurarak sisteminizi
güvenli bir hale getirebilirsiniz. Bu eklentiler sistem güvenliğini denetlemekten, siber
saldırılara karşı WAF (Web Uygulama Güvenlik Duvarı) özelliğine kadar birçok desteği size
sunabilirler.
• All In One WP Security & Firewall
• Sucuri Security
• iThemes Security
• Wordfence Security
• WP fail2ban
• SecuPress
• BulletProof Security
• VaultPress
[WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
BGA Bilgi Güvenliği A.Ş. Hakkında
BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir.
Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi
Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet
vermektedir.
Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve
USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC
Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil Güvenlik
Çözümleri” oluşturmaktadır.
Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi
Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına
1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir.
BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve
paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri
düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları
düzenlenmesi ve sosyal sorumluluk projeleri gibi birçok konuda gönüllü faaliyetlerde bulunmuştur.
BGA Bilgi Güvenliği AKADEMİSİ Hakkında
BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği
AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik
farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ
markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar-
Ge Destek Bursu”, “Ethical Hacking yarışmaları” ve “Siber Güvenlik Kütüphanesi” gibi birçok gönüllü
faaliyetin destekleyici olmuştur.

Contenu connexe

Tendances

Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriKuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriSparta Bilişim
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?BGA Cyber Security
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiBGA Cyber Security
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıSparta Bilişim
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIAhmet Pekel
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriAdeo Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıBilgiO A.S / Linux Akademi
 
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİGÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİBGA Cyber Security
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziBGA Cyber Security
 
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı BGA Cyber Security
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarBGA Cyber Security
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA Cyber Security
 

Tendances (20)

Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriKuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?
 
Yazılım Güvenliği
Yazılım GüvenliğiYazılım Güvenliği
Yazılım Güvenliği
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
 
Mail Sniper Nedir?
Mail Sniper Nedir?Mail Sniper Nedir?
Mail Sniper Nedir?
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim Yetkinlikleri
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
 
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİGÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
 
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 

Similaire à Wordpress Güvenliği ve Sıkılaştırma Dokümanı

Wordpress Güvenliği ve Sıkılaştırma Yöntemleri
Wordpress Güvenliği ve Sıkılaştırma YöntemleriWordpress Güvenliği ve Sıkılaştırma Yöntemleri
Wordpress Güvenliği ve Sıkılaştırma YöntemleriHamza Şamlıoğlu
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Securitymtimur
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow KocSistem_
 
Windows Azure ile Cloud Computing Uygulamaları
Windows Azure ile Cloud Computing UygulamalarıWindows Azure ile Cloud Computing Uygulamaları
Windows Azure ile Cloud Computing Uygulamalarıİbrahim ATAY
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi GuvenligiBilal Dursun
 
WordPress, Sosyal Medya, E-ticaret
WordPress, Sosyal Medya, E-ticaretWordPress, Sosyal Medya, E-ticaret
WordPress, Sosyal Medya, E-ticaretMustafa UYSAL
 
Android Zararlı Yazılım Analizi
Android Zararlı Yazılım AnaliziAndroid Zararlı Yazılım Analizi
Android Zararlı Yazılım AnaliziBGA Cyber Security
 
Windows Azure Nedir ?
Windows Azure Nedir ?Windows Azure Nedir ?
Windows Azure Nedir ?smartpro
 
Windows Azure ile Cloud Computing Uygulamaları - 1
Windows Azure ile Cloud Computing Uygulamaları - 1Windows Azure ile Cloud Computing Uygulamaları - 1
Windows Azure ile Cloud Computing Uygulamaları - 1İbrahim ATAY
 
Verus Master Credentials
Verus Master CredentialsVerus Master Credentials
Verus Master CredentialsAlp Aslan
 
Windows Azure ile Cloud Computing Uygulamaları - 3
Windows Azure ile Cloud Computing Uygulamaları - 3Windows Azure ile Cloud Computing Uygulamaları - 3
Windows Azure ile Cloud Computing Uygulamaları - 3İbrahim ATAY
 
Cloud services customer ready sales deck april türkçe
Cloud services customer ready sales deck  april türkçeCloud services customer ready sales deck  april türkçe
Cloud services customer ready sales deck april türkçeEren Caner
 
Mustafa Emre Wordpress Sunum
Mustafa Emre Wordpress SunumMustafa Emre Wordpress Sunum
Mustafa Emre Wordpress Sunummustafaemre
 
Mustafa Sen wordpress sunum
Mustafa Sen wordpress sunumMustafa Sen wordpress sunum
Mustafa Sen wordpress sunummustafasen2013
 
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Sparta Bilişim
 

Similaire à Wordpress Güvenliği ve Sıkılaştırma Dokümanı (20)

Wordpress Güvenliği ve Sıkılaştırma Yöntemleri
Wordpress Güvenliği ve Sıkılaştırma YöntemleriWordpress Güvenliği ve Sıkılaştırma Yöntemleri
Wordpress Güvenliği ve Sıkılaştırma Yöntemleri
 
Workcube Magazin 2009
Workcube Magazin 2009Workcube Magazin 2009
Workcube Magazin 2009
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
CMS olarak Wordpress
CMS olarak WordpressCMS olarak Wordpress
CMS olarak Wordpress
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
 
Windows Azure ile Cloud Computing Uygulamaları
Windows Azure ile Cloud Computing UygulamalarıWindows Azure ile Cloud Computing Uygulamaları
Windows Azure ile Cloud Computing Uygulamaları
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
WordPress, Sosyal Medya, E-ticaret
WordPress, Sosyal Medya, E-ticaretWordPress, Sosyal Medya, E-ticaret
WordPress, Sosyal Medya, E-ticaret
 
Android Zararlı Yazılım Analizi
Android Zararlı Yazılım AnaliziAndroid Zararlı Yazılım Analizi
Android Zararlı Yazılım Analizi
 
Windows Azure Nedir ?
Windows Azure Nedir ?Windows Azure Nedir ?
Windows Azure Nedir ?
 
Windows Azure ile Cloud Computing Uygulamaları - 1
Windows Azure ile Cloud Computing Uygulamaları - 1Windows Azure ile Cloud Computing Uygulamaları - 1
Windows Azure ile Cloud Computing Uygulamaları - 1
 
Verus Master Credentials
Verus Master CredentialsVerus Master Credentials
Verus Master Credentials
 
Windows Azure ile Cloud Computing Uygulamaları - 3
Windows Azure ile Cloud Computing Uygulamaları - 3Windows Azure ile Cloud Computing Uygulamaları - 3
Windows Azure ile Cloud Computing Uygulamaları - 3
 
Cloud services customer ready sales deck april türkçe
Cloud services customer ready sales deck  april türkçeCloud services customer ready sales deck  april türkçe
Cloud services customer ready sales deck april türkçe
 
Mustafa Emre Wordpress Sunum
Mustafa Emre Wordpress SunumMustafa Emre Wordpress Sunum
Mustafa Emre Wordpress Sunum
 
Mustafa Sen wordpress sunum
Mustafa Sen wordpress sunumMustafa Sen wordpress sunum
Mustafa Sen wordpress sunum
 
Bitdefender Cloud Security
Bitdefender Cloud SecurityBitdefender Cloud Security
Bitdefender Cloud Security
 
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?
 
Wordpress nedir
Wordpress nedirWordpress nedir
Wordpress nedir
 

Plus de BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 
Güncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik AnaliziGüncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik AnaliziBGA Cyber Security
 
SOCMINT Nedir? Kullanımı ve Örnekler
SOCMINT Nedir? Kullanımı ve ÖrneklerSOCMINT Nedir? Kullanımı ve Örnekler
SOCMINT Nedir? Kullanımı ve ÖrneklerBGA Cyber Security
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıBGA Cyber Security
 
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri BGA Cyber Security
 

Plus de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 
Güncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik AnaliziGüncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik Analizi
 
SOCMINT Nedir? Kullanımı ve Örnekler
SOCMINT Nedir? Kullanımı ve ÖrneklerSOCMINT Nedir? Kullanımı ve Örnekler
SOCMINT Nedir? Kullanımı ve Örnekler
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim Dokümanı
 
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
 
Microsoft Azure Sentinel
Microsoft Azure SentinelMicrosoft Azure Sentinel
Microsoft Azure Sentinel
 

Wordpress Güvenliği ve Sıkılaştırma Dokümanı

  • 1. [WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity WORDPRESS GÜVENLİĞİ VE SIKILAŞTIRMA REHBERİ Yazar:HamzaŞAMLIOĞLU Baskı:2018
  • 2. [WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity İÇİNDEKİLER GİRİŞ; ............................................................................................................................... 3 Wordpress Güvenliği ve Sıkılaştırma Rehberi..................................................................... 4 Wordpress Güvenliği Nasıl Sağlanır? ................................................................................. 5 Wordpress Genel Güvenlik Kontrolleri ...................................................................................... 5 Wordpress Kurulum Sonrası Adımlar ........................................................................................ 6 Wp-config.php Sıkılaştırma............................................................................................................................ 6 Wp-config.php Dosyasını Şifrelemek............................................................................................................. 6 Wp-config.php Dosyasının Konumunu Değiştirmek...................................................................................... 6 Wp-load.php Dosyasına Erişimi Engellemek.................................................................................................. 7 Wordpress Plugins Dizinini Korumak............................................................................................................. 7 Wordpress .htaccess Dosyasına Erişimi Engellemek ..................................................................................... 7 Wordpress Hata Ayıklama Modunu Kapatmak ............................................................................................. 8 Wordpress’i SSL Yayınına Zorlamak............................................................................................................... 8 Wordpress Otomatik Güncellemeleri Açmak ................................................................................................ 8 Wordpress Temp Klasörünü Belirlemek ........................................................................................................ 8 Zamanlanmış Görevleri Kapatmak................................................................................................................. 9 Dosya Düzenleme Editörünü Kapatmak ........................................................................................................ 9 Eşsiz Doğrulama Anahtarlarını Değiştirmek................................................................................................... 9 Wordpress Dosya ve Dizin Ayarlarını Yapmak ............................................................................................. 10 Yükleme Klasörünü Güvenli Hale Getirmek;................................................................................................ 11 Kullanıcı Hesap Politikası ............................................................................................................................. 11 Parolalar ve Kullanıcı Bilgileri....................................................................................................................... 11 Wordpress Arama Fonksiyonunu Güvenli Hale Getirmek ........................................................................... 12 Wordpress Pingback Saldırılarına Karşı Önlem Almak................................................................................. 14 Wordpress’in XML-RPC Erişimini Kapatmak................................................................................................ 14 Wordpres REST API Özelliğini Kapatmak ..................................................................................................... 15 Wordpress Sürüm Bilgisini Kapatmak.......................................................................................................... 15 Wordpress Veritabanı Güvenlik Önlemleri.................................................................................................. 16 Wp-Admin Klasörüne Erişimi Sınırlamak ..................................................................................................... 17 Diğer Wordpress Güvenlik Ayarları ......................................................................................... 18 İki Adımlı Kimlik Doğrulama.................................................................................................... 18 Wordpress Yedekleme............................................................................................................ 19 Ücretsiz Çevrimiçi Tarayıcılar .................................................................................................. 19 Kesinti Tespiti ve Çalışma Süresi İzleme................................................................................... 19 Güvenlik Eklentileri ................................................................................................................ 20
  • 3. [WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity GİRİŞ; Wordpress bir içerik yönetim (CMS) sistemidir. Hiçbir kodlama bilgisine sahip olmadan her türlü içeriği üretebilmenize ve yönetebilmenize ortam sağlayan bir alt yapı sistemidir. Wordpress.org Wordpress’in geliştirildiği platformdur. Ancak bu platform Wordpress.com ile karıştırılmaktadır. Wordpress.com, yine Wordpress alt yapısı üzerine inşa edilen ücretsiz bir hizmet olmakla beraber Wordpress’in geliştirildiği ve halka açıldığı Wordpress.org ile altp yapısı dışında hiçbir bağı yoktur. Şu da unutulmamalıdır ki Wordpress.com üzerinden alınan ücretsiz hesaplar Wordpress’in geniş yelpazesinin tümüne hitap etmemekte ve sınırlı bir kullanım sunulmaktadır. Bu ikisi genelde birbiri ile karıştırılmaktadır. Wordpress hakkında detaylı bilgiye sahip olmak için Wordpress.org adresini ziyaret edebilirsiniz. Wordpress ile kolayca bir içerik yönetim altyapısına sahip olarak birkaç kurulum adımından sonra internet sayfanızı yayına alabilirsiniz. Bunun için bir alan adına ve PHP ve MySQL destekli bir hostinge sahip olmanız yeterli olacaktır. Wordpress dünyanın en çok tercih edilen açık kaynak kod CMS yapılarından biridir. Son istatistiklere göre dünya üzerinde var olan internet sayfalarının %30’u Wordpress altyapısı ile oluşturulmuştur. Global çaptaki holdingler, devlet kurumları, gazeteler ve benzeri birçok şirketin Wordpress altyapısını tercih ettiğini görebilirsiniz. Bu sistem büyük bir başarı ve popülerlik elde etmiştir. Ancak bu popülerliğinin getirmiş olduğu etkenlerden biri de siber saldırganların dikkatini çekmektedir. Siber saldırganlar genel olarak popüler sistemler üzerinde özellikle de açık kaynak sistemleri ilgi ile takip ederler. Dünya genelindeki internet sayfalarının üçte birinin Wordpress altyapısına sahip olması da siber saldırıların bir kısmının bu CMS yönetim sistemine yapılması kaçınılmaz bir gerçektir. Bu yazımızda Wordpress kurulumu sonrası alınması gereken güvenlik önlemlerinden bahsedilmektedir. Bu güvenlik önlemleri ve sıkılaştırmalar sayesinde Wordpress altyapınızı siber saldırganlara karşı korumak için gerekli adımları atmış olacaksınız. Not: Bu rehber yalnızca Wordpress yönetim sistemini baz alarak yazılmıştır. Hosting kaynaklı sorunlar, kişisel bilgisayar problemleri ve benzeri diğer kaynaklar bu makaleye dahil edilmemiştir.
  • 4. [WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Wordpress Güvenliği ve Sıkılaştırma Rehberi Wordpress kurulumu sonrasında aşağıda belirtilen şekilde alacağınız güvenlik önlemleri ile sisteminizi güvenli hale getirerek sisteminizi siber saldırılar karşısında bir adım öne çıkabilirsiniz. Gelişen ve sürekli yenilenen siber saldırılara karşı Wordpress alt yapısına sahipseniz bu konuyu ciddiye alarak temel güvenlik önlemlerinizi almak zorundasınız. Aksi takdirde siber saldırganların hedefi haline gelebilir veya içerik yönetim sisteminiz ve datalarınız zarar görebilir. Güvenlik bir süreçtir ve bu sürecin doğru bir şekilde yönetilmesi gerekmektedir. Güvenliğin %100 sağlanamayacağını unutmamalı ve bu süreci yöneterek risk oranınızı azaltabileceğinizi hatırlatmak isteriz. Kişisel veya şirket bilgisayarınızı, çevrimiçi davranışlarınızı ve iç işlemlerinizi güvence altına almak atılacak olan adımların başında gelir. Güvenlik üç ana alandan oluşur: İnsanlar, Süreç ve Teknoloji Her biri birbirleriyle senkronize bir uyum içerisinde olmak zorundadır. Bir alandaki zafiyet tüm sistemi etkileyebilir. Bu sebeple Wordpress güvenliğini düşündüğünüz zaman, kişisel hatalarınızı, hosting ve benzeri barındırma sistemlerindeki zafiyetleri, süreçleri ve teknolojinin gelişimini göz ardı etmemelisiniz.
  • 5. [WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Wordpress Güvenliği Nasıl Sağlanır? Aşağıdaki bölümde Wordpress güvenlik kontrolleri ve almanız gereken güvenlik önlemleri belirtilmiştir. Bu önlemleri alarak, sisteminizi güvenli bir hale getirebilir ve sıkılaştırma yapabilirsiniz. Wordpress Genel Güvenlik Kontrolleri Erişim Sınırlama; Wordpress sitenize erişimi olan hesapların sayısını minimumda tutmak ve erişecek kişilerin yetkilerini doğru bir şekilde ayarlayarak güvenliğinizi sağlamlaştırabilirsiniz. Bir sistemde birden fazla “Yönetici” yetkisi zaaflarınızın artmasına sebep olacağını unutmamalısınız. Eklenti ve Temalar; Wordpress siteniz üzerinde kullanılmayan tüm eklentileri ve temaları kaldırın. Bunlar en az ayrıcalık ilkesi ile gizliliği, kullanılabilirliği ve bütünlüğü korumaya yardımcı olur. Bu sayede kullanmadığınız tema veyahut eklentilerde ortaya çıkabilecek zafiyetlerden etkilenmezsiniz. İzolasyon: Sisteminiz tehlikeye girmesi durumunda oluşabilecek hasar miktarını en aza indirecek şekilde yapılandırılmalısınız. Mümkünse tek bir barındırma hesabında çok sayıda farklı web sitesine sahip olmaktan kaçının. Bir hosting üzerinde birden fazla internet sitesi yayını yapılıyorsa, diğer sitelerin zafiyetleri üzerinden tüm sistemin etkileneceğini belirtmek isteriz. Güvenli Yedekleme; Güvenli yerlerde bütünlüğü doğrulanmış yedeklemeler barındırın. Web sitenizi zarar görmüşse geri yükleyebildiğinizden emin olmak için ara sıra yedeklemelerin bütünlüğünü doğrulamanız gerekir. Web sitenizin güvenliğini tehlikeye atabilecek siber saldırıların sonrasında bir acil durum kurtarma planınız olmalıdır. Güncellemeleri Unutmayın; Eklentiler ve temalar dahil olmak üzere WordPress kurulumunuzla güncel kalmak için elinizden gelenin en iyisini yapın. Sitenizin üzerinde kurulmuş olan temalar ve eklentilerin güncellemelerini mutlaka yapmak zorundasınız. Aynı zamanda Wordpress sürüm güncellemelerini de çok geçmeden yapmanızı tavsiye ederiz. Güvenlik Güncelleştirmeleri; Güvenlik açıkları tüm yazılımları etkileyen bir durumdur. Herhangi bir sistem üzerinde bir açıklık tespit edilebilir ve kötüye kullanılabilir. Bu tüm yazılım ve donanımları etkileyebileceği gibi WordPress içerik yönetim sistemini de etkileyebilir. Güncel kalmak için, WPVulnDB.com tarafından sağlanan güvenlik açığı veritabanına abone olmanızı tavsiye ederiz. Ayrıca WordPress’in güvenlik güncellemeleri çıktığında yönetim panelinizden anında haberdar olabilir ve bir tıklama ile sisteminizin güvenlik güncellemesini yaparak ortaya çıkan zafiyetlere karşı koruma sağlayabilirsiniz. Güvenilir Kaynaklar Kullanın; Güvenilir olmayan kaynaklardan eklenti / tema almayın, indirmeyin veya kullanmayın! Eklenti kurmak istiyorsanız mutlaka Wordpress.org üzerinden eklentilerinizi sisteminize yükleyin. Üçüncü parti internet sitelerinin dağıtmış olduğu
  • 6. [WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity eklentiler ve temalardan uzak durun. Özellikle de ücretli tema veya eklentileri ücretsiz olarak dağıtan illegal siteler üzerinde büyük zafiyetler, virüsler veyahut kötü niyetli hackerlar olduğunun altını çizmek isteriz. Ücretsiz dağıtım yapan bu gibi illegal siteler temalarınızın veyahut eklentilerin içerisine zararlı kodlar koyarak sisteminizi hackleyebildiğini unutmayın! Wordpress Kurulum Sonrası Adımlar Wordpress kurulumunu tamamladıktan sonra aşağıdaki yönergelerimizi izleyerek kurulum sonrası sıkılaştırmaları gerçekleştirebilirsiniz. Wp-config.php Sıkılaştırma Wordpress altyapısının en önemli dosyası wp-config.php dosyasıdır. Bu dosya içeriğinde yapacağınız bazı ayarlamalar ile sistem güvenliğini artırabilirsiniz. Öncelikle wp-config.php dosyasının güvenliğini doğrulamamız gerekiyor. Apache sunucular üzerinde wp-config.php dosyasının güvenliğini sağlamak için .htaccess dosyası içeriğine aşağıdaki kodu giriniz. Bu kod sayesinde wp-config.php dosyasının içeriği dışarıdan çağrılarak okunamaz ve dışarıdan erişime kapatılmış olacaktır. <files wp-config.php> order allow,deny deny from all </files> Aynı zamanda farklı eklentiler kullanarak wp-config.php dosyasını html klasörünün dışına taşımak güvenlik noktasında artı değer sağlayacaktır. Bu dosya WordPress günlüklerinin en önemli dosyasıdır. Wp-config.php içerisinde veritabanına bağlantı için gerekli bilgiler bulunmaktadır. Wp-config.php Dosyasını Şifrelemek Diğer bir wp-config.php dosyasına erişimi sınırlandırmanın yolu wp-config.php dosyasının içeriğini şifrelemektir. Şifreleme için ionCube, Zend Guard veya en basiti ve ücretsiz olan phpr.org sitesindeki aracı kullanabilirsiniz. Bu sayede wp-config.php dosyasına erişebilen kişiler yalnızca kriptolanmış datayı görebilirler ve database bağlantı bilgileriniz gizli kalacaktır. Wp-config.php Dosyasının Konumunu Değiştirmek Wp-config.php dosyası çok önemli olduğu için sadece şifrelemeye güvenemeyiz. Şifreleme yöntemleri muhakkak ki profesyonel saldırganlar tarafından bir süre sonra kırılabilir. Eğer wp-config.php dosyamızın lokasyonunu değiştirirsek erişim konusunda bir önemli adım daha atmış olacağız.
  • 7. [WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Wp-config.php dosyasının bulunduğu dizini veya dosyanın direk ismini değiştirebiliriz. Bunu yapmak için de sitemizin ana dizinindeki wp-load.php dosyasını açarak wp-config.php yazan yerleri kendi klasörümüze uygun şekilde değiştirmemiz gerekiyor. Not: Her güncellemeden sonra bu ayarlar eski haline döneceği için kalıcı hale getiren eklentileri kullanabilirsiniz. Wp-load.php Dosyasına Erişimi Engellemek Güvenli Wordpress’in bir diğer adımı da wp-load.php dosyasına erişimi engellemektir. .htaccess dosyasını kullanarak wp-config.php dosyasına dışarıdan erişimi engellediğimzi gibi wp-load.php dosyasına olası yetkisiz erişimler için kısıtlama getirebiliriz. <files wp-load.php> order allow,deny deny from all </files> Wordpress Plugins Dizinini Korumak WordPress sisteminizde kullandığınız eklentiler üzerinde de zafiyetler ortaya çıkabilir. Saldırganlar da bu eklentilerin zafiyetlerini kullanarak sisteminize yetkisiz erişim sağlayabilir. Bu nedenle Wordpress’in Plugins isimli eklenti klasörüne de güvenlik tedbirleri almak zorundayız. Normal şartlar altında bu dizine erişimde içerisindeki klasörlerin listelenmemesi gerekiyor. Ancak bazı sürümlerde veya kullanıcı hatası sebebi ile bu dizin açık olabilir ve klasörler listelenebilir. Bu sayede de saldırganlar sistemde bulunan eklentiler hakkında bilgi sahibi olabilir. Dışarından gelen isteklerde eklentilerinizi görmelerini engellemek istiyorsanız bu klasör içerisine index.html isimli bir boş dosya oluşturarak dizinin listelenmesini engelleyebilirsiniz. Not: Güncel WordPress sürümlerinde varsayılan olarak boş bir index.php dosyası bulunur. Wordpress .htaccess Dosyasına Erişimi Engellemek WordPress için Apache sunucularda .htaccess dosyası çok önemlidir. Bu dosya genelde WordPress’in standart yönlendirme içeriğini barındırır. Diğer bir yandan yukarıda belirttiğimiz gibi yetkisiz erişimleri engellemek için de kullanabilirsiniz. Aşağıdaki kodu da .htaccess dosyamıza eklersek, .htaccess dosyamızın güvenliğini de sağlamış oluruz. <files .htaccess> order allow,deny deny from all </files>
  • 8. [WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Wordpress Hata Ayıklama Modunu Kapatmak Wordpress hata mesajlarını kapatarak olası zafiyetlerin ortaya çıkmasını engelleyebilirsiniz. Wp-config.php dosyası içeriğinde aşağıdaki kodu ekleyerek hata ayıklama modunu kapatabilirsiniz. Debug modu olası Wordpress hatalarının görülmesi için kullanılır ve genelde geliştiriciler bu modu aktif ederek sistemdeki hataları incelemek için kullanırlar. Kod üzerindeki “false” değerli modu kapatır veya “true” şeklinde değiştirilerek hata modunu tekrar aktif hale getirebilirsiniz. define( 'WP_DEBUG', false ); Wordpress’i SSL Yayınına Zorlamak Wordpress sitenizin SSL üzerinden yayın yapmasını tavsiye ederiz. SSL üzerinden yayın yapabilmek için bir SSL sertifikasına sahip olmalısınız. SSL sertifikaları ücretli satılabildiği gibi ücretsiz sürümleri de mevcuttur. Bu noktada Let’s encript veya Cloudflare kullanarka ücretsiz bir SSL sertifikasına sahip olabilirsiniz. Sitenizin SSL üzerinden yayın yapması hem Google tarafında pozitif etki yaratır hem de saldırganlara karşı önemli bir adım atmış olursunuz. Sitenizin SSL üzerinden yayın yapma işlemlerini ayarladıktan sonra wp-config.php dosyası içeriğine aşağıdaki kodu ekleyerek SSL’i zorunlu kılabilirsiniz. define('FORCE_SSL_ADMIN', true); Wordpress Otomatik Güncellemeleri Açmak Diğer yazılımlarda da olduğu gibi Wordpress üzerinde de zafiyetler ortaya çıkmakta ve Wordpress ekibi tarafından sürekli olarak tespit edilen bu zafiyetler kapatılmaktadır. Zafiyetlerin kapatılabilmesi için Wordpress ekibi bir güncelleme yayınlar. Bu güncellemeleri manuel olarak yapabildiğiniz gibi aşağıdaki kodu wp-config.php dosyanıza ekleyerek otomatik olarak yapabilirsiniz. define('WP_AUTO_UPDATE_CORE', true); Wordpress Temp Klasörünü Belirlemek Wordpress’in güncellemelerinde olduğu gibi eklenti ve temaların güncellemelerinde de bir TEMP klasörü üzerinde işlemler gerçekleştirilir. Bu klasörün yazılabilir olması gereklidir. Klasörünüzü wp-config.php üzerinde aşağıdaki kodu ekleyerek güncellemelerin doğru bir şekilde tamamlanmasını sağlayabilirsiniz. Bu kod upload dizinini göstermelidir ve dosya yolu tam olarak belirtilmelidir. Aşağıdaki kod Centos işletim sisteminde varsayılan Wordpress Upload klasör yoludur.
  • 9. [WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity define('WP_TEMP_DIR','/var/www/html/wp-content/uploads/'); Eklenti ve tema güncellemelerinde bazı durumlarda Wordpress dosyaları doğru bir şekilde çekemeyebilir veya hata verebilir. Aşağıdaki kodu wp-config.php dosyanıza ekleyerek hata veren güncellemelerin doğru bir şekilde yapılmasını sağlayabilirsiniz. Zamanlanmış Görevleri Kapatmak Wordpress’in özelliklerinden biri de zamanlanmış görevlerdir. Ancak zamanlanmış görevler bazı durumlarda sisteminize aşırı yüklenmelere sebep olabilir. Diğer bir yandan saldırganlar sisteminize sızdığı zaman kalıcı olabilmek adına, Wordpress’in CRON işlevini kullanabilirler. Aşağıdaki kodu wp-config.php dosyanıza ekleyerek Wordpress’in zamanlanmış görevlerini durdurabilirsiniz. define('DISABLE_WP_CRON', true); Dosya Düzenleme Editörünü Kapatmak Wordpress üzerindeki temaların dosyalarını yönetim paneli üzerindeki kod editörü ile düzenleyebilirsiniz. Ancak bu özellik beraberinde bir zafiyet doğurabilir. Özellikle de siber saldırganların sisteminizdeki bir zafiyet üzerinden temanızın dosyalarına zararlı kod enjekte ettiklerine şahit olabiliyoruz. Aşağıdaki kodu wp-config.php dosyanıza ekleyerek Wordpress’in tema dosyalarını düzenleme özelliğini kapatabilirsiniz. Bu sayede güvenliğinizi bir adım daha ön plana çıkartacaksınız. define('DISALLOW_FILE_EDIT', true); Eşsiz Doğrulama Anahtarlarını Değiştirmek WordPress’in eşsiz doğrulama anahtarları kullanıcının çerezlerinde saklanan bilgilerin şifrelemesini geliştiren rastgele değişkenler kümesidir. Toplamda kurulum sonrası ile dört güvenlik anahtarı oluşturulur. AUTH_KEY, SECURE_AUTH_KEY, LOGGED_IN_KEY ve NONCE_KEY Bu güvenlik anahtarı ile Wordpress üzerindeki yetkileri kriptolamak için kullanılır. Web sitenizin güvenliğine katkı sağlanır ve kırılabilmesi zorlaştırılır. Buradaki anahtarlar, çerezlerin şifrelenmesinden, ajax işlemlerinde kullanılacak “Nonce” olarak belirtilen işlem güvenliği anahtarlarına kadar etki etmektedir. Standart kurulumda aşağıdaki şekilde karşımıza gelir. define('AUTH_KEY', 'eşsiz karakter kümenizi buraya yerleştirin'); define('SECURE_AUTH_KEY', 'eşsiz karakter kümenizi buraya yerleştirin'); define('LOGGED_IN_KEY', 'eşsiz karakter kümenizi buraya yerleştirin');
  • 10. [WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity define('NONCE_KEY', 'eşsiz karakter kümenizi buraya yerleştirin'); define('AUTH_SALT', 'eşsiz karakter kümenizi buraya yerleştirin'); define('SECURE_AUTH_SALT', 'eşsiz karakter kümenizi buraya yerleştirin'); define('LOGGED_IN_SALT', 'eşsiz karakter kümenizi buraya yerleştirin'); define('NONCE_SALT', 'eşsiz karakter kümenizi buraya yerleştirin'); Wordpress’in wp-config.php dosyası içeriğindeki bu anahtarları aşağıdaki gibi karmaşıklaştırarak güvenliğinizi üst düzeye çıkarabilirsiniz. define('AUTH_KEY', 'ty/46|p5CJZ}b_N-I<LeB]iwdkbLai'); define('SECURE_AUTH_KEY', '%vO$%}:n%6B$Tm/Iddd,e9pdx#O'); define('LOGGED_IN_KEY', '|Gdl2mPeYaJa^nyD/yg?1gcj)3@@B'); define('NONCE_KEY', 'K+e}.P|(%4g^NO@Se6%+&&S#L'); define('AUTH_SALT', 'UaLw)-T_*1m:<Vo1ZU6ML}JDJ:Z(a]3'); define('SECURE_AUTH_SALT', 'u5OTP/1[bqEbE6/ e}W5Hmt+dd3'); define('LOGGED_IN_SALT', 'Vv0@V3[q8UeHz@z<#dsde3df33%&'); define('NONCE_SALT', '4D3S%:Y;3N*>t8~1>~aVQd7y8[,->D[sw3I'); Wordpress Dosya ve Dizin Ayarlarını Yapmak Wordpress’in varsayılan izin şeması aşağıdaki şekilde olmalıdır. Klasörler - 750 Dosyalar – 640 Klasörleriniz için 750 izni, dosyalarınız için ise 640 izni vererek güvenli hale getirebilirsiniz. Bu düzenleme için FileZilla veya benzeri bir FTP aracı kullanabileceğiniz gibi hosting firmanız ile iletişime geçmek zorunda kalabilirsiniz. Sitenizin performansını ve kullanılabilirliğini olumsuz yönde etkileyebileceği için izin değişiklikleri yapmadan önce hosting firmanız ile görüşmenizi tavsiye ederiz. Diğer bir yandan hiçbir dosya veya dizinin 777 yetkisine sahip olmadığından emin olunuz! Bir dosya veya dizin 777 şeklinde ayarlanmışsa zafiyet oluşturur! SSH üzerinden dizinler için aşağıdaki komutu girebilirsiniz. / path / to / your / wordpress / install / -tipi d -exec chmod 750 {} ; SSH üzerinden dosyalar için aşağıdaki komutu girebilirsiniz. / path / to / your / wordpress / install / -type f -exec chmod 640 {} ;
  • 11. [WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Yükleme Klasörünü Güvenli Hale Getirmek; Wordpress’in resim ve diğer dosyaları yükleme klasörü olan Upload dizinini olası çalıştırılabilir dosyaların yüklenmesine karşın (Shell, bash script gibi…) güvenli hale getirmelisiniz. Saldırganlar sisteminizde tespit ettikleri bir upload zafiyetini kullanarak Uploads dizinine Shell erişimi elde edecek zararlı dosyalar yükleyebilirler. Bu durumu engellemek için /wp-content/uploads/ dizini içerisine .htaccess dosyası oluşturmalı ve aşağıdaki kodu /wp-content/uploads/.htaccess dosyasına eklemelisiniz. Bu sayede saldırganların sisteminizin yükleme klasörüne zararlı dosyalar indirip, çalıştırmasını engellemiş olacaksınız. # Kill PHP Execution <Files ~ ".ph(?:p[345]?|t|tml)$"> deny from all </Files> Kullanıcı Hesap Politikası Wordpress kurulumu sırasında bir administrator hesabı eklemeniz istenir. Wordpress kurulumunu varsayılan olarak tamamladıysanız, sisteminizde bir yönetici hesabı oluşturmuş olacaksınız. Ancak bruteforce ataklarına karşı bu hesabın kullanıcı adını değiştirmenizi tavsiye ederiz. Aynı zamanda birden fazla yönetici hesabı bulundurmak, zafiyetlerinizi artırabilecek etkenler arasında gelir. Mümkün olduğunca tek bir yönetici hesabı kullanarak sisteminizdeki diğer kullanıcılar için editör, yazar veya kullanıcı gibi hesap yetkileri tanımlamanızı tavsiye ederiz. Hesap oluştururken genel olarak kullanıcılar isimlerini kullanıcı adı olarak belirleyebilirler. Bu da tahmin edilebilir olmasını sağlar ve sistemde zafiyet oluşturur. Kullanıcılarınızın veya yöneticilerinizin bu tarz bir kullanıcı adı belirlemesini engellemenizi tavsiye ederiz. Parolalar ve Kullanıcı Bilgileri Wordpress üzerinde oluşturduğunuz kullanıcılar için Wordpress varsayılan olarak karmaşık bir parola politikası uygular. Ancak bazı kullanıcılar “12345678” gibi güvenilmez ve tahmin edilebilir parolalar oluşturabilir. Sisteminizdeki bu tarz kullanıcıları uyararak karmaşık bir parola oluşturmanızı tavsiye ederiz. Aksi takdirde siber saldırganların bu parolaları tahmin ederek sisteminize giriş yapma olasılıkları çok yüksektir. Diğer bir yandan oluşturmuş olduğunuz parolaların aylık veya üç aylık peryotlarla değiştirilmesini tavsiye ederiz.
  • 12. [WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Wordpress Arama Fonksiyonunu Güvenli Hale Getirmek Wordpress’in ?s= parametresi arama fonksiyonunu çalıştırır. Ancak Wordpress’in arama özelliği siber saldırganlar tarafından kötüye kullanılabilir. Birçok siber saldırgan sisteminizde sürekli arama gerçekleştirerek (saniyede binlerce sorgu) Mysql yükünüzü artırabilir ve sunucunuzun aşırı yüklenerek (RAM ve CPU kullanımını şişirir) cevap vermesini engelleyebilir ve servis dışı bırakabilir. Wordpress’in arama parametrelerine sınır getirerek bu durumu engelleyebilirsiniz. Aşağıdaki kod parçacığını temanızın Functions.php dosyasında uygun bir yere ekleyerek arama sorgularını limitleyebilirsiniz. Örnek kodda bu limit kişi başına 50 sorgu olarak optimize edilmiştir. Sisteminize ve yapınıza göre bu rakamı artırabilir veya azaltabilirsiniz. // Get user IP in WordPress function get_the_user_ip() { if ( ! empty( $_SERVER['HTTP_CLIENT_IP'] ) ) { //check ip from share internet $ip = $_SERVER['HTTP_CLIENT_IP']; }else { $ip = $_SERVER['REMOTE_ADDR']; } return apply_filters( 'wpb_get_ip', $ip ); } function search_visitor_ip_block($query) { // KULLANICI BAŞINA LİMİT TANIMLAMASI $visitorIPLimit = 50; // ARAMA MOTORLARINI TEMİZ LİSTEYE EKLEMEK if(preg_match('/google|yandex|yndx|spider|bot|slurp|msn|bing|adsbot|AdIdxBot| search|face|baidu|duck|sogou|youdao|ccbot|alexa|microsoft/i',gethostbyaddr(get_the_u ser_ip()))){ // bot dedect return $query; }else { $visitorIPCount = get_option( 'visitor_ip_count'.get_the_user_ip() ); //ZAMAN KONTROLÜ $is_block = get_transient( 'visitor_ip_block'.get_the_user_ip() ); $will_deleted = get_option('visitor_ip_block'.get_the_user_ip().'- deleteafter30min'); //SONRASINDA BLOKE KONTROLÜ YAPMAK if($is_block == 'blocked') :
  • 13. [WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity wp_die('Çok fazla arama yaptığınız için bloke edildiniz ve 30 dakika beklemelisiniz.'); else : //SÜRE DOLMAMIŞSA PROSEDÜR DEVAM ETSİN if ( $query->is_search ) : if(($visitorIPCount >= $visitorIPLimit) && $will_deleted == 'yes') : delete_option('visitor_ip_count'.get_the_user_ip()); delete_option('visitor_ip_block'.get_the_user_ip().'- deleteafter30min'); //LİMİT KONTROLÜ DEVAM ETSİN elseif( $visitorIPCount < $visitorIPLimit ) : $visitorIPCount += 1 ; update_option( 'visitor_ip_count'.get_the_user_ip(), $visitorIPCount ); return $query; else : //30 DAKİKA ENGELLEME İÇİN TANIMLAMA set_transient('visitor_ip_block'.get_the_user_ip(),'blocked',30); update_option('visitor_ip_block'.get_the_user_ip().'- deleteafter30min','yes'); //SORGUYU SONLANDIRALIM wp_die('Çok fazla arama yaptığınız için bloke edildiniz.'); endif; endif; endif; } } //hook filters to search add_filter('pre_get_posts','search_visitor_ip_block');
  • 14. [WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Wordpress Pingback Saldırılarına Karşı Önlem Almak Wordpress’in Pingback özelliği saldırganlar tarafından kötüye kullanılarak sisteminizde aşırı bir yük oluşturulabilir ve servis dışı kalma saldırılarında (DDOS) kullanılabilir. Bu duruma engel olmak için kullanmıyorsanız Wordpress’in Pingback özelliğini kapatmanızı tavsiye ederiz. Aşağıdaki kodu temanızın functions.php dosyasında uygun bir yere ekleyerek Pingback fonksiyonunu kapatabilirsiniz. // Pingback kapatmak function remove_x_pingback($headers) { unset($headers['X-Pingback']); return $headers; } Wordpress’in XML-RPC Erişimini Kapatmak Wordpress’in XML-RPC dosyası geçmişte birçok kez istismar edilmiştir. Bu dosyanın en önemli iki zafiyeti saldırganlar tarafından kullanılmaktadır. Birincisi sitenize yetkisiz erişim elde etmek için brute force adını verdiğimiz kaba kuvvet saldırılarında kullanılmasıdır. Saldırganlar bu dosyayı kullanarak kullanıcı adı ve şifre denemeleri yaparak sisteminize erişim elde edebilirler. İkincisi ise XML-RPC dosyası kullanılarak sisteminize servis dışı bırakma (DDOS) saldırıları yapabilmeleridir. Bu saldırılara karşı sisteminizi korumak için temanızın function.php dosyasına aşağıdaki kodu eklemenizi tavsiye ederiz. Bu sayede XML-RPC fonksiyonu devre dışı kalacaktır. // XML RPC Kapat add_filter('wp_headers', 'remove_x_pingback'); add_filter('xmlrpc_enabled', '__return_false'); Aynı şekilde XML-RPC dosyanızı .htaccess üzerinden de erişime kapatabilirsiniz. Ana dizininizde bulunan .htaccess dosyanıza aşağıdaki kodu ekleyerek dosyaya erişimi kapatabilirsiniz. Kodda bulunan ip adresine sabit ip adresinizi eklerseniz yalnızca sizin bu dosyaya erişiminiz olacaktır. # Block WordPress xmlrpc.php <Files xmlrpc.php> order deny,allow deny from all allow from 123.123.123.123 </Files>
  • 15. [WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Wordpres REST API Özelliğini Kapatmak WordPress 4.4 ile beraber gelen REST API özelliğini kullanmıyorsanız kapatmanızı tavsiye ederiz. Bu api özelliği siber saldırganlar tarafından kötü niyetli olarak kullanılabilir ve sisteminizin aşırı yüklenmesini sağlayarak servis dışı kalmasına sebep olabilir. Wordpress Rest-API özelliğini kapatmak için temanızın functions.php dosyasına aşağıdaki kodu girmeniz yeterli olacaktır. // Filters for WP-API version 1.x add_filter( 'json_enabled', '__return_false' ); add_filter( 'json_jsonp_enabled', '__return_false' ); // Filters for WP-API version 2.x add_filter( 'rest_enabled', '__return_false' ); add_filter( 'rest_jsonp_enabled', '__return_false' ); Kodun bu bloğuna dikkat ederseniz isteklerde yer alan “info” bilgileri de kapatarak saldırganların bilgi almasını engelleyebilirsiniz. // Remove REST API info from head and headers remove_action( 'xmlrpc_rsd_apis', 'rest_output_rsd' ); remove_action( 'wp_head', 'rest_output_link_wp_head', 10 ); remove_action( 'template_redirect', 'rest_output_link_header', 11 ); Wordpress Sürüm Bilgisini Kapatmak Wordpress varsayılan olarak temanızın <head> kodları arasına sürüm numarasını basmaktadır. Wordpress sürüm numarasının bilinmesi de saldırganların daha başarılı ve hedef odaklı saldırılar yapmasına neden olabilir. Wordpress’in sürüm bilgisini kapatmak için aşağıdaki kodu temanızın functions.php dosyasına ekleyerek engelleyebilirsiniz. remove_action('wp_head', 'wp_generator'); Aynı şekilde bilgi ifşasına sebep olacak aşağıdaki özellikleri de kapatarak saldırganların bilgi almasını engelleyebilirsiniz. Kodu yine temanızın functions.php dosyasına eklemeniz gereklidir. remove_action('wp_head', 'rsd_link'); remove_action('wp_head', 'feed_links', 2); remove_action('wp_head', 'feed_links_extra', 3); remove_action('wp_head', 'wlwmanifest_link'); remove_action('wp_head', 'wp_shortlink_wp_head', 10, 0 ); remove_action('wp_head', 'print_emoji_detection_script', 7); remove_action('admin_print_scripts', 'print_emoji_detection_script'); remove_action('wp_print_styles', 'print_emoji_styles'); remove_action('admin_print_styles', 'print_emoji_styles');
  • 16. [WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity remove_action( 'wp_head', 'rest_output_link_wp_head', 10 ); remove_action( 'wp_head', 'wp_oembed_add_discovery_links' ); Wordpress Veritabanı Güvenlik Önlemleri WordPress veritabanı internet sitenizin çalışabilmesi için gerekli tüm bilgileri tutar ve depolama sağlar. Elbette ki saldırganlarda SQL saldırıları gerçekleştirmek için otomatik kod çalıştıran uygulamalarla zafiyet arayarak veritabanınıza erişmeye veya verileri değiştirmeye çalışacaklardır. WordPress kurulumu sırasında veritabanı eki varsayılan olarak wp_ şeklinde gelir ve çoğu zaman varsayılan wp_ ekini değiştirmeden kurulumu tamamlarız. Bu noktada saldırganlar için maalesef ki bir zafiyet bırakmış olacaksınız. Varsayılan kurulumda veri tabanı ön ekini (_wp_) değiştirmediyseniz, kurulum tamamlandıktan sonra aşağıdaki kodları kullanarak veritabanınızın ön ekini değiştirebilirsiniz. Not: Bu işlem sırasında sisteminizi kullanılamaz bir hale getirebilirsiniz. İşleme başlamadan önce veritabanınızın bir yedeğini almanızı tavsiye ederiz. Aşağıdaki sorguları hosting kontrol panelinizde phpmyadmin SQL bölümünü kullanarak tamalayınız. Bu işlemler tamamlandığı zaman wp-config.php dosyası içerisinden de veritabanı ön ekini değiştirmeniz gerekmektedir. Not: Aşağıdaki sorguda veritabanı ön eki wpsecure123_ olarak yeniden tanımlanmıştır. Bu değeri kendinize göre özelleştirmeniz tavsiye edilir. RENAME table `wp_commentmeta` TO `wpsecure123_commentmeta`; RENAME table `wp_comments` TO `wpsecure123_comments`; RENAME table `wp_links` TO `wpsecure123_links`; RENAME table `wp_options` TO `wpsecure123_options`; RENAME table `wp_postmeta` TO `wpsecure123_postmeta`; RENAME table `wp_posts` TO `wpsecure123_posts`; RENAME table `wp_terms` TO `wpsecure123_terms`; RENAME table `wp_termmeta` TO `wpsecure123_termmeta`; RENAME table `wp_term_relationships` TO `wpsecure123_term_relationships`; RENAME table `wp_term_taxonomy` TO `wpsecure123_term_taxonomy`; RENAME table `wp_usermeta` TO `wpsecure123_usermeta`; RENAME table `wp_users` TO `wpsecure123_users`; Not: Teknik bilginiz yoksa, üçüncü parti Wordpress eklentileri ile de basit ve kolay bir şekilde veritabanı ön ekini değiştirebilirsiniz.
  • 17. [WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Wp-Admin Klasörüne Erişimi Sınırlamak Wordpress’in yönetim paneline erişmek için bgasecurity.com/wp-admin şeklinde giriş yapmaktayız. Standart kurulumla wp-admin klasörüne erişim açık durumdadır. Ancak bu saldırganlar tarafından da bilindiği gibi brute force gibi ataklarla parolalarınızın kırılmasına ve yetkisiz erişimler alınmasına sebep olabilir. Bu gibi saldırılara karşı korunmak için Wp-admin klasörüne erişimi üç türlü gerçekleştirebiliriz. Birinci erişim kısıtlama yöntemimiz .htaccess dosyası kullanarak wp-admin klasörüne erişimlerde sabit bir ip adresi tanımlamaktır. Eğer sabit bir ip adresine sahipseniz erişimi aşağıdaki şekilde sınırlandırabilirsiniz. AuthUserFile /dev/null AuthGroupFile /dev/null AuthName “Access Control” AuthType Basic order deny,allow deny from all #izin verilecek ip adresi allow from 123.123.123.123 Bu kod bloğunda 123.123.123.123 ip adresine erişim izni verilmiştir ve diğer ip adreslerinden gelen bağlantı istekleri kabul edilmeyecektir. İkinci erişim kısıtlama yöntemimiz ise ikincil bir şifre koymaktır. Wp-admin klasörü altına bir .htaccess dosyası ekleyerek ikincil bir parola sürecini dahil edebilirsiniz. Wp-admin klasörüne erişmek istenildiği zaman öncelikle Apache üzerinden tanımlanan .htpassword erişimi sağlanır. Bu erişim sağlandığı takdirde wp-admin klasörüne erişim izni verilir. Wp-admin klasörü içerisinde .htaccess dosyasına aşağıdaki kodu ekleyerek ve .htpassword dosyası tanımlayarak (.htpasswd dosyasının içeriğine user ve password tanımlamanız gerekmektedir) aktif edebilirsiniz. AuthType Basic # this text is displayed in the login dialog AuthName “Wp-Admin Koruması!” # Bu dosya yolunu siz belirleyin ve .htpasswd dosyanızı tanımlayın. AuthUserFile /path/to/.htpasswd # Allows any user in the .htpasswd file to access the directory require valid-user Not: htpasswd dosyasına user ve password tanımlamak için Htpasswd Generator kullanmanız gerekmektedir. Üçüncül erişim kısıtlama yöntemimiz ise wp-admin klasör yolunu değiştirmektir. Klasör yolunu değiştirmek için Wordpress Wp-admin eklentilerinden olan Lockdown WP Admin
  • 18. [WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity eklentisini veya benzeri bir eklentiyi sisteminize kurabilirsiniz. Bu eklentiler wp-admin klasörünü değiştirmenizde sizlere yardımcı olacaktır. Diğer Wordpress Güvenlik Ayarları Saldırganlar Wordpress üzerindeki klasörleri, eklentileri ve tema dosyalarını görebilmek ve bu sayede hedefli bir saldırı yapabilmek için bilgi toplamaya özen gösterirler. Bu noktada bilgi toplamalarına da engel olmak zorundayız. Versiyon ifşalarını engellemek için yukarıda belirttiğimiz güvenlik önlemlerini alabildiğimiz gibi, dizin listelemeyi iptal etmek, sunucu imzasını kaldırmak ve dosya yükleme boyutlarını sınırlandırmak gibi erişim kısıtlayıcı tedbirleri de almayı unutmayın. Bu tedbirler için yine .htaccess dosyamızı kullanabiliriz. Aşağıdaki kodları .htacess dosyamıza eklediğimiz takdirde sunucumuzdaki dizin listeleme, sunucu imzasını yazma özelliklerini devre dışı bırakmış olacağız. Aynı zamanda Wordpress üzerinden dosya yüklemeyi sınırlandırarak güvenliği bir adım daha artırabiliriz. # dizin listelemeyi iptal etmek Options All -Indexes # sunucu imzasını kaldırmak ServerSignature Off # dosya yükleme boyutunu 10mb ile sınırlandırmak LimitRequestBody 10240000 İki Adımlı Kimlik Doğrulama Wordpress yönetim paneli girişini iki adımlı kimlik doğrulama uygulamaları kurarak daha güvenli bir hale getirebilirsiniz. Bu uygulamalar sayesinde parolanızı girdikten sonra tek kullanımlık şifreler oluşturarak yönetici veya kullanıcı girişlerinde ek güvenlik önlemi almış olacaksınız. Aşağıdaki uygulamalar iki adımlı kimlik doğrulama sağlamaktadır ve sisteminize eklenti olarak kurularak güvenli doğrulama sağlayacaklar. • Authy • Duo • Rublon • Two-Factor
  • 19. [WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Wordpress Yedekleme Sağlam bir yedekleme stratejisi, tüm WordPress kurulumunuzun (WordPress çekirdek dosyaları ve veritabanınız da dahil) düzenli bir şekilde zamanlanmış anlık görüntülerini güvenilir bir yerde tutmayı içermelidir. Düzenli olarak Wordpress database ve ftp yedeği alarak sisteminizde oluşabilecek sorunlarda geri yükleme yapabilirsiniz. Düzenli olarak yedekleme yapabilmek için, Wordpress yedekleme eklentileri kullanabilir veya manuel olarak SSH ve benzeri sistemler üzerinden yedek alabilirsiniz. Ücretsiz Çevrimiçi Tarayıcılar Bir sistemi hedefleyen siber saldırganlar ilk olarak ücretsiz çevrim içi tarayıcılar veya uygulamalar kullanarak sistemde zafiyet araması yaparlar. Bu tarama araçları sayesinde Wordpress CMS sistemi üzerindeki güvenlik zafiyetleri tespit edilebilir. Aşağıdaki tarayıcıları kullanarak belirli peryotlarda siber saldırganlardan önce sisteminizi taramanızı tavsiye ederiz. • Virustotal • Sitecheck • Unmaskparasites • Redleg AW-Snap • Wordfence • Sucuri Security • VaultPress • Norton Web Yöneticisi Aracı • Google Arama Konsolu Kesinti Tespiti ve Çalışma Süresi İzleme Siber saldırganların yapmış olduğu ataklar veyahut hosting tabanlı sorunlar nedeni ile web sayfanız servis dışı kalabilir. Bu gibi durumlardan haberdar olmak için ücretsiz olarak hizmet veren web sitelerini kullanabilirsiniz. Bu siteler belirli ve kısa peryotlar içerisinde web sitenizi ziyaret eden botlar kullanarak kesintileri tespit edebilirler ve size kesintiler hakkında e-posta göndererek bilgi iletebilirler. • UptimeRobot • Pingdom
  • 20. [WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Güvenlik Eklentileri Yukarıda belirtmiş olduğumuz birçok özelliği ve güvenlik sistemini sağlamak için özel olarak tasarlanmış ve ücretsiz olarak sunulan Wordpress eklentileri de mevcuttur. Kod bilginiz yoksa veyahut sisteminize zarar verebilme ihtimaline karşın aşağıdaki eklentileri kurarak sisteminizi güvenli bir hale getirebilirsiniz. Bu eklentiler sistem güvenliğini denetlemekten, siber saldırılara karşı WAF (Web Uygulama Güvenlik Duvarı) özelliğine kadar birçok desteği size sunabilirler. • All In One WP Security & Firewall • Sucuri Security • iThemes Security • Wordfence Security • WP fail2ban • SecuPress • BulletProof Security • VaultPress
  • 21. [WORDPRESS GÜVENLİĞİ SIKILAŞTIRMA REHBERİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity BGA Bilgi Güvenliği A.Ş. Hakkında BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir. Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet vermektedir. Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil Güvenlik Çözümleri” oluşturmaktadır. Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına 1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir. BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları düzenlenmesi ve sosyal sorumluluk projeleri gibi birçok konuda gönüllü faaliyetlerde bulunmuştur. BGA Bilgi Güvenliği AKADEMİSİ Hakkında BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar- Ge Destek Bursu”, “Ethical Hacking yarışmaları” ve “Siber Güvenlik Kütüphanesi” gibi birçok gönüllü faaliyetin destekleyici olmuştur.