DDOS Koruma Kılavuzu – WordPress sitenizin saldırılardan korunmasına nasıl yardımcı olunur
DDOS Saldırıları WordPress Sitesine Durdurabilirsiniz ve zamanla kullanıcınız tarafından erişilemez hale getirebilirsiniz. Bunlar, savunmasız WordPress sitelerine felaket getiren yaygın bir saldırıdır. İyi haberler? Nasıl durduracağınızı biliyorsanız DDOS saldırıları önlenebilir. Göreceğiniz gibi, özellikle CDN, güvenlik eklentimiz, defans oyuncusu ve biraz iyi bir barındırma yardımıyla çok zor değil. Ayrıca, zaten birçok önleminiz olabilir. Bu tür saldırı gelişti. Cisco, DDOS’un saldırısının 2018’de gördüklerimizden 7.9 milyon saldırıdan 2023’te 15 milyondan fazla olacağını tahmin ediyor. Yani, şimdi önleyici eylemde bulunmak ve bunu önlemek için elinden geleni yapmak iyi.
Bu makale, WordPress sitenizdeki DDOS saldırılarını önlemeye yardımcı olacak bir sistemden katmanlı bir güvenlik yaklaşımıdır. Tartışacağız:
DDOS saldırısı nedir ve neden oldu
DDO saldırıları tarafından yapılabilecek hasar
Kaba kuvvet ile saldırılar arasındaki fark DDOS saldırısı
Sitenizi DDOS saldırılarına karşı savunmacı ile korumaya nasıl yardımcı olur:
XML-RPC’yi devre dışı bırak
Güvenlik Duvarı Savunucuyu Etkinleştir
Geri Deactivate ve Pingback
Eklenti ile yangın dinlenmesini devre dışı bırakın
Hub’da WAF nasıl etkinleştirilir
DOS VS DDOS
Neden iyi bir CDN kullanmalısın
Bunu okumayı bitirdiğinizde, herhangi bir DDOS saldırısını durdurabileceksiniz ve WordPress sitenize girmeye çalıştıktan sonra bir dua olacaklar.
DDOS saldırısı nedir ve neden bir DDOS (Dağıtılmış Hizmet Reddi Saldırısı) saldırısı, belirli bir sunucu, hizmet veya ağdan normal trafiği bozmaya çalışan siber bir saldırıdır. Bu, trafik seline yakın hedef veya altyapı taşarak yapılır. Bu saldırının nihai amacı yavaşlamak ve sonuçta hedeflenen sunucu çöküşünü yapmaktır. Her sunucu için sınırlar vardır ve WordPress siteniz basınç altında çökmeye başlamadan önce sadece pek çok eşzamanlı ziyaretle başa çıkabilir. DDOS saldırısının ne olduğunu görün. DDOS saldırıları DOS (Hizmet Reddetme) saldırılarından gelişti. Fark, DDOS’un çeşitli bölgelerde tehlikeye atılan birkaç makine veya sunucu kullanmasıdır.
Saldırılar, hem zevk, para hem de diğer şeyler için hemen hemen tüm nedenlerle ortaya çıkabilir. Saldırganın motivasyonuna kaynar. Büyük bireylerde veya şirketlerde ortaya çıkabilirler. Oldukça ünlü bazı DDOS saldırıları da var. Son zamanlarda Google 2017’de saldırıya uğradı ve AWS Şubat 2020’de bir DDOS saldırısı yaşadı. Yani büyük veya küçük saldırılar meydana geldi. Artanlar ve mümkün olduğunca çok sayıda WordPress sitesini korumak çok önemlidir. DDO DDOS saldırıları tarafından gerçekleştirilebilecek hasar iyi değildir ve bazı yıkım bırakabilirler. Yapabilecekleri en önemli şey, WordPress sitesini erişilemez hale getirmek veya site performansını azaltmaktır. DDOS saldırıları iş kayıplarına ve kötü kullanıcı deneyimine neden olabilir. Artı, güvenlik veya güvenlik hizmetleri kiralayarak saldırıları azaltmak için çok para harcayabilir. Brute Force ile saldırılar arasındaki fark. DDOS Saldırıları Eminim kaba kuvvet saldırıları duydunuz. DDOS gibi, bu web sitenizdeki başka bir pusu biçimidir. Ancak, her ikisi de farklıdır. Brute Force saldırıları, bilgisayar korsanlarının doğru tahmin etmek için oldukça kapsamlı çabalarla kimlik bilgilerini veya şifrelenmiş verileri (örneğin şifreler) tahmin etmeye çalıştıkları deneme hatası yöntemleridir. Bu, WordPress sitesini kesmek için dışarıdaki en popüler saldırılardan biri olarak kabul edilir.
DDO’lar ve kaba kuvvet saldırıları arasındaki temel fark hedefidir. DDOS’un saldırısı, onu yok etmeyi amaçlayan web sitesini sular altında bıraktı, burada kaba kuvvet saldırısı yönetici erişimi almak istedi. Hackerlar, erişildiğinde genellikle kişisel verileri çalmaya çalışır, meşru kullanıcıları kişisel bilgilerini çalmak için sahte web sitelerine yönlendirir veya müşteri ve yönetici bilgisayarları enfekte etmek için tehlikeli yazılımlar yükler. WordPress, varsayılan olarak sınırsız bir giriş çabası sağlar, bu nedenle kullanıcılar tarafından yapılan çabaların sayısını sınırlayarak kaba kuvvet saldırılarını önlemek çok önemlidir. Göreceğiniz gibi, eklentiler ve kaba kuvvet saldırılarında çok şey yapılabilir, eklentiler yardımıyla yapılabilir, Defender gibi.
Defender ile sadece birkaç tıklamada güvenliği artırabilirsiniz. Savunmacının sürdürülebilir veya önemli DDOS saldırısını tam olarak durduramayacağını unutmayın. Aslında, yapabileceği bir eklenti yok. Bu, DOS saldırılarına karşı koruma için daha uygundur (çok daha küçük bir saldırı biçimi).
Saldırı önleme sunucu düzeyinde gerçekleşmelidir. Sadece IP’yi engellemek sunucuya bağlantıyı önlemez. 403 yanıtıyla bile, sunucu ve siteyle hala bir bağlantı vardır. Sunucu bağlantı isteğini gerçekten yok sayarsa ve istek gönderen tarafından görünmez görünüyorsa DDOS önleme yeterlidir. Bu nedenle, CDN (daha sonra tartışacağız) gibi tam DDOS koruması için ek hizmetlere ihtiyaç vardır. Bu nedenle, savunucuların diğer önlemlere yardımcı olabilecek çeşitli yollarından geçeceğiz ve WordPress sitenizi bugünün DDOS saldırısından nasıl korumaya başlayabileceğinizi göreceksiniz. Tercih edilen Weblog istemcisini kullanarak WordPress blogunuzda gönderin, örneğin, Windows Live Writer. Bu, çağrısını kodlamak için XML ve HTTP’yi bir ulaşım aracı olarak kullanan uzun mesafeli bir prosedürden bir çağrıdır. WordPress hücresel uygulamasını kullanıyorsanız ve IFTTT gibi hizmetlere bağlanmak istiyorsanız veya blogunuza uzaktan erişmek ve yayınlamak istiyorsanız, XML-RPC’yi etkinleştirmelisiniz. Değilse, bilgisayar korsanlarının XML-RPC aracılığıyla erişim kazanarak Sitenizi DDOS saldırılarıyla hedeflemesi ve kullanması için başka bir yoldur.
Bu nedenle, aktif olmasına ihtiyacınız yoksa, devre dışı bırakmak iyidir. Defender bunu tek bir tıklamayla devre dışı bırakabilir. Güvenlik önerileri etkinleştirilip etkinleştirilmediğini göreceksiniz. Oradan, sorununuzu görebilir ve XML RPC’nin deaktivasyonunun bunlardan biri olup olmadığını görebilirsiniz. XML RPC’yi devre dışı bırakmanın yapılabilecek bir artış olduğunu görebilirsiniz. Açılır listeye tıklamak, XML RPC’yi bir vuruş düğmesi ile devre dışı bırakma seçeneği sunar. XML-RPC’yi devre dışı bırakmayı tıkladıktan sonra, bunun çözülmüş alanda olduğunu göreceksiniz.
Gördüğünüz gibi, şimdi çözüldü. Ve bunun gibi, sitenizde XML-RPC aracılığıyla sitenize erişmeye çalışan bilgisayar korsanlarına karşı artan korumaya sahipsiniz. Her şey derhal kullanılmaya hazırlandı ve hazır. Sitenizin korunmasını sağlamak için güvenlik duvarı savunucusunun yapabileceği birkaç şeyi tartışacağız. IP’nin yasaklanması Defender ile, IP adreslerini engelleyerek DDOS saldırılarına neden olmaya çalışan kalıcı kullanıcıları kalıcı olarak yasaklayabilirsiniz. Bunu yaptıktan sonra, Yasak Listeden manuel olarak silmeye karar verene kadar IP adresi yine de yasaklanacaktır. Gösterge paneli savunucusundaki güvenlik duvarı alanından IP Banning’i açacaksınız. Burada, blok listesinde engellemek istediğiniz şüpheli IP’yi girebilirsiniz. Aynı şekilde, tüm Yasak Kurallarından kurtulmak istediğiniz her IP izin verilen listeye eklenebilir.
Liste bloğuna istediğiniz kadar IP adresi ekleyin ve izin verin.Etkin kilitleme görebilir, kilitli kullanıcılar için mesajları ayarlayabilir, bir blok listesini içe aktarabilir ve dışa aktarabilir ve sitenizde DDOS saldırılarına neden olmaya çalışan ülkeleri yasaklayabilirsiniz.404 Algılama, web sitenizdeki sayfaya tekrar tekrar soran IP adresi bloke edilecektir.Bununla birlikte, belirli bir dönemde kilitlenmeyi tetikleyecek olan 404 404’ü, kilitli kullanıcıları engellemek ve mesajları kilitli kullanıcılara ayarlamak istediğinizi belirleyebilirsiniz. 404 kilitlemeyi özelliklerinizle ayarlayın.Ayrıca, kullanıcıları ve botları erişimi yasaklamak veya otomatik olarak erişime izin vermek için dosya ve klasör ekleyebilirsiniz.Bunları blok listesine ekleyin.Ayrıca izin verilen listeye ekleyebilirsiniz.
Aynı şekilde, otomatik olarak ne tür bir dosya uzantısı isteyeceğinizi veya engelleme ve izin verilen listeler listesi ile izin vermek istediğinizi seçebilirsiniz. Kilitleme, depolama ayarları, IP kilitleme günlükleri ve daha fazlası hakkında özel e -posta bildirimleri gibi daha fazla güvenlik duvarı defans oyuncusu vardır. Bu makalede güvenlik duvarının korunması hakkında her şeyi kontrol ettiğinizden emin olun. Yine de, bu bildirim kabul etmek isteyen herhangi bir siteye gönderilebilir, bu da sizi DDOS saldırılarına açar. WordPress sitenizi azaltabilir ve çok sayıda spam yorumuyla bitirebilirsiniz. Bunu önemsemek basittir. Tıpkı XML-RPC’yi devre dışı bırakmak gibi, bu, pingback’leri devre dışı bırakmayı tıklayarak defans oyuncusu tek bir tıklamayla yapabileceğiniz bir güvenlik ince ayardır. Gördüğünüz gibi, devre dışı bırakmak için zamana ihtiyacınız yok. Geri izleme ve pingback’i devre dışı bırakmak, küçük DDOS saldırılarının ve basit onarımların iyi bir önlem ölçüsüdür. Yangının geri kalanını yangın dinlenmesini devre dışı bırakarak devre dışı bırakmak, uygulama katmanının DDOS saldırısına yardımcı olabilir. Uygulama katmanı saldırısı, “üst” katmanı hedeflemek için tasarlanmış bir tür kötü davranış türüdür OSI modelinde. Genel İnternet talebi (örneğin HTTP GET) gerçekleşir. Dinlenme, temsili durum transferinin kısaltmasıdır. Verilere erişmek ve kullanmak için HTTP isteklerini kullanır. Veriler, kaynaklarla ilgili operasyonların güncellemeleri, okumaları, üretimi ve ortadan kaldırılmasına atıfta bulunan veri al, konulma, silme ve yayın türleri için kullanılabilir. API, web sitesi ile ilgili olarak, iki yazılım programının birbirleriyle iletişim kurmasına izin veren bir koddur. API, geliştiricilerin uygulamalardan veya işletim sistemlerinden hizmet talep eden programlar yazmasının doğru yolu açıklar. Dolayısıyla, dinlenme teknolojisi genellikle benzer teknolojiden daha tercih edilir. Bunun nedeni, dinlenme bant genişliğinden kaynaklanmaktadır, bu da onu verimli internet kullanımı için daha uygun hale getirir. DDOS saldırısı sona erene kadar geçici bir yangın dinlenmesini devre dışı bırakarak, durdurulmasına yardımcı olabilir. REST API birkaç etkin eklenti tarafından kullanılabilir. Eklenti olmasa bile, tamamen devre dışı bırakılabilir veya bir süre için. API REST’yi devre dışı bırakmak gibi eklentiler yardımcı olabilir. Bu dinlenme yangını devre dışı bırakın, kimliği doğrulanmayan kullanıcılar için WordPress sitenizde dinlenme yangınlarının kullanımını devre dışı bırakacaktır. Etkinleştirdikten sonra, dinlenme yangına sitenize ziyaretçiler tarafından erişilmeyecektir. Defender eklentisi olmadan önerilen önleyici önlemlerde olduğu gibi, API’nın geri kalanını devre dışı bırakmanın yalnızca DDOS saldırılarına karşı sınırlı koruma sağladığını unutmayın. WordPress siteniz hala sıradan HTTP isteklerine açıktır. Buna ek olarak, API dinlenmesini (ve XML-RPC) devre dışı bırakmak, DDOS saldırılarının girilmesini önlemeye yardımcı olur ve sitenizin sızmasını ve diğer sunuculara DDOS saldırılarını tetiklemek için Botnet olarak kullanılmasını önlemeye yardımcı olur. Yangın dinlenmesini devre dışı bırakırken, rahatsız edici yangın hizmetleri gibi bazı riskler olabileceğini unutmayın. DDOS WordPress sitenize ulaşmadan önce. Genel saldırıları içeren organize kurallara olan talebi filtreleyerek ve WordPress, eklentilerin ve tema güvenlik açığının sanal yamasını gerçekleştirerek çalışır. WAF, sitelerini bizimle gönderen WPMU dev üyeleri için ücretsiz olan eksiksiz bir özelliktir. Bize göndermezseniz, WAF mevcut barındırma sağlayıcınızda görüntülenmelidir. Bununla, WAF’ımıza nereye eriştiğimizi göstereceğim. Tüm WAF özellikleri merkezde yönetilir. Hub, sitenizin tüm güvenliğini yönetebileceğiniz ve savunmacı kontrol paneline kolayca erişebileceğiniz bir yerdir. Güvenlik panosunda, bugün sahip olduğunuz WAF türünü görebilirsiniz. Bu örnekte WAF barındırıldı.WAF’ımızı otomatik olarak etkinleştiriyoruz.Ancak, etkinleştirmeniz gerekiyorsa, tek bir tıklamayla yapılabilir. Yalnızca bir tıklama gerekir.Etkinleştirildikten sonra, şu bir seçeneğiniz vardır: İzin verilen listeye ve blok listesine IP’yi girin İzin verilen listeye ve blok listesine kullanıcı aracısını girin
URL’yi izin verilen listeye ekleyin
Kural kimliğini devre dışı bırak