Warning: fopen(count/data/pages/htaccess.2017-06-24) [function.fopen]: failed to open stream: Disc quota exceeded in /home/b/bestcatalog.hut4.ru/WWW/count/count.php on line 37

Warning: flock() expects parameter 1 to be resource, boolean given in /home/b/bestcatalog.hut4.ru/WWW/count/count.php on line 38

Warning: fwrite() expects parameter 1 to be resource, boolean given in /home/b/bestcatalog.hut4.ru/WWW/count/count.php on line 39

Warning: flock() expects parameter 1 to be resource, boolean given in /home/b/bestcatalog.hut4.ru/WWW/count/count.php on line 40

Warning: fclose() expects parameter 1 to be resource, boolean given in /home/b/bestcatalog.hut4.ru/WWW/count/count.php on line 41

Warning: fopen(count/data/broz/2017-06-24) [function.fopen]: failed to open stream: Disc quota exceeded in /home/b/bestcatalog.hut4.ru/WWW/count/count.php on line 81

Warning: flock() expects parameter 1 to be resource, boolean given in /home/b/bestcatalog.hut4.ru/WWW/count/count.php on line 82

Warning: fwrite() expects parameter 1 to be resource, boolean given in /home/b/bestcatalog.hut4.ru/WWW/count/count.php on line 83

Warning: flock() expects parameter 1 to be resource, boolean given in /home/b/bestcatalog.hut4.ru/WWW/count/count.php on line 84

Warning: fclose() expects parameter 1 to be resource, boolean given in /home/b/bestcatalog.hut4.ru/WWW/count/count.php on line 85

Warning: fopen(count/data/os/2017-06-24) [function.fopen]: failed to open stream: Disc quota exceeded in /home/b/bestcatalog.hut4.ru/WWW/count/count.php on line 132

Warning: flock() expects parameter 1 to be resource, boolean given in /home/b/bestcatalog.hut4.ru/WWW/count/count.php on line 133

Warning: fwrite() expects parameter 1 to be resource, boolean given in /home/b/bestcatalog.hut4.ru/WWW/count/count.php on line 134

Warning: flock() expects parameter 1 to be resource, boolean given in /home/b/bestcatalog.hut4.ru/WWW/count/count.php on line 135

Warning: fclose() expects parameter 1 to be resource, boolean given in /home/b/bestcatalog.hut4.ru/WWW/count/count.php on line 136

Warning: fopen(count/data/total/2017-06-24) [function.fopen]: failed to open stream: Disc quota exceeded in /home/b/bestcatalog.hut4.ru/WWW/count/count.php on line 259

Warning: flock() expects parameter 1 to be resource, boolean given in /home/b/bestcatalog.hut4.ru/WWW/count/count.php on line 260

Warning: fwrite() expects parameter 1 to be resource, boolean given in /home/b/bestcatalog.hut4.ru/WWW/count/count.php on line 261

Warning: flock() expects parameter 1 to be resource, boolean given in /home/b/bestcatalog.hut4.ru/WWW/count/count.php on line 262

Warning: fclose() expects parameter 1 to be resource, boolean given in /home/b/bestcatalog.hut4.ru/WWW/count/count.php on line 263
Защита админки WordPress файлом .htaccess, как защитить сайт от взлома, забанить ip адрес в .htaccess

Поистине ловок тот, кто умеет скрывать свою ловкость.

Программирование в ActionScript на примере создания игры лабиринт на Flash

Пишем авторизацию для защиты админки средствами веб сервера на .htaccess

.htaccess Зачем нужна авторизация на сайте с помощью .htaccess? Да для того, что-бы закрыть еще одну дверь(лазейку) на пути злоумышленника!
Что такое .htaccess? По английски просто == (hypertext access) который является файлом дополнительной конфигурации веб-сервера Apache, NGINX и т. д. Он имеет достаточно расширенный функционал и позволяет задавать большое количество дополнительных параметров и разрешений для работы веб-сервера в отдельных каталогах(папках). А именно позволяет разграничивать доступ к каталогам, способен менять расширение типов файлов производить все возможные редиректы, самостоятельно обрабатывать вывод ошибок сервера, и все это он делает без изменения главного конфигурационного файла.
И так, нам необходимо реализовать авторизацию на сайте средствами веб сервера. Для этого создаем в папке где лежат скрипты админки файл .htaccess, для того, что-бы закрыть ее авторизацией. И попасть теперь в нее можно только, зная Ваш логин и пароль. Теперь записываем в файл .htaccess следующие строки:

AuthType basic
AuthName 'Authorization please'
AuthUserFile 'полный_путь_до_passwd_на_вашем_сервере/.htpasswd' 
Require  valid-user

Но если вы вдруг, являетесь счастливым обладателем статического ip адреса, то я бы Вам рекомендовал еще добавить в файл .htaccess следующие строки, которые закроют доступ к выбранной папке всем, кроме Вас:

order deny,allow
deny from all
allow from Ваш_ip

Создаем файл .htpasswd для хранения логина и пароля

Для начало необходимо создать папку, для хранения файла .htpasswd Название можно выбрать любое. После этого создаем файл .htpasswd с данными логина и пароля через ":", В законченном варианте .htpasswd должен выглядить так: 

login:pass
#login и pass --разумеется пишите свой)

Такой тип аутентификации вполне сгодится для веб сервера, который стоит на Windows. А, так, как большенство веб серверов вертят=ся на Unix подобных системах то Вам необходимо знать, что в Linux дела обстоят немного по другому. А именно на системах Linux его необходимо предварительно зашифровать. И тогда строка login:pass в .htpasswd: будет выглядить так

login:84rtdGDlt3qi6

При авторизации сервер поймет, что это пользователь с именем login и паролем pass. Для того, что-бы зашифровать пароль пишем небольшой скрипт на PHP:

<?php
$password="ваш_пароль"; $path=substr(md5(uniqid($password)), 0, 3). "-56"; $password=crypt($password, $path); echo $password; ?>

Закрываем доступ к папке с файлом .htpasswd для всех!

Для того, что-бы закрыть папку от поисковиков и прочих не(добра(желающих)) создаем уже в этой папке файл .htaccess и вписываем туда эти строки:

Options -Indexes
deny from all

WordPress является достаточно популярной CMS, поэтому и баги всплывают с регулярным постоянством. И для блога на WordPress, защита должна быть комплексной. А это регулярное обновление движка, тем и плагинов WordPress. Но и как показывает практика, этого тоже не всегда достаточно, ведь можно легко посмотреть реальный логин админа WordPress, да и пароли далеко не у всех близки к идеальным. Поэтому лично я для защиты своего блога на WordPress использую файл локальной конфигурации .htaccess, весьма специализированно настроенный.

Как сделать редирект для конкретного ip на другой сайт?

Помимо того, что конкретному ip можно поставить БАН в .htaccess, ему можно также организовать и редирект на другой сайт, например МВД отдел К. А делается это следующим образом:

RewriteEngine On
RewriteCond %{REMOTE_ADDR} ^2\.95\.95\.179$
RewriteRule ^(.*)$ http://мвд.рф/отдел/к [L,R=301]

Рассмотрим синтаксис файла .htaccess по подробнее:

Директива RewriteEngine включает или выключает модуль веб сервера mod_rewrite.
Ее синтаксис имеет два параметра: RewriteEngine on|off соответственно!

RewriteCond также является директивой модуля mod_rewrite, которая определяет условия для какого-либо правила, при котором происходит дальнейшее преобразование. Может работать с переменными сервера: %{NAME_OF_VARIABLE} .
В нашем случае это %{REMOTE_ADDR} глобальная переменная, которая определяет Ip конкретного пользователя. А после сравнивает его со строкой ^строка_ip$
^ и $ являются якорями начала и конца строки.

RewriteRule есть основная директива для преобразований. С ее помощью можно делать редирект, то есть просто перебрасывать с заданных страниц, которые определяются регулярным выражением)

P.S. Когда я начал тестировать .htaccess на localhost и включил RewriteEngine on то у меня сразу вылетела ошибка 403 Forbidden, мол доступ запрешен Естественно, первым делом я начал просматривать конфигурационный файл Апача httpd.conf, но ничего подозрительного, так и не нашел, а как итог, то и к положительному результату меня это тоже не привело. Тогда я включил симлинки, т. е. добавил инструкцию Options +FollowSymLinks перед RewriteEngine и только тогда мой вебсервер на LocalHost нормально заработал с инструкциями mod_rewrite

Как самостоятельно защитить свой сайт от взлома?

Естественно вы не научитесь защищать свой сайт от взлома за один, два дня. На изучение этого вопроса может уйти достаточно много времени. Главное начать. Есть уже готовые решения, для обучения всем алгоритмам по максимальной защите сайта от взломов, и внедрения вредоносных кодов. Поэтому, вся необходимая информация, должна быть собрана в одном месте, и предоставляться поэтапно. Для начала, лично я бы вам рекомендовал пройти практический курс по IT безопасности, и комплексной защите сайта на WordPress от взлома, под названием: Как защитить свой сайт от взлома самостоятельно

 

 
X