Diseño Web

Ξ 2 comentarios

Cómo incrementar la seguridad de WordPress en 10 pasos

por Xabadu
Cómo incrementar la seguridad de WordPress en 10 pasos

Continuando con nuestros tutoriales sobre WordPress, sin duda el CMS favorito a la hora de levantar blogs e incluso sitios de distinto tipo, hoy les traemos un nuevo listado de tips y consejos sobre como incrementar la seguridad de nuestra implementación y de esta forma evitar, o al menos hacer más difícil, posibles ataques que nos dejen sin nada en las manos.

Hemos recopilado 10 buenas prácticas a tener en cuenta, ya sea antes de instalar, o cuando tenemos nuestro sitio andando. Todas son bastante sencillas de implementar y sin duda que nos ahorrarán más de un dolor de cabeza en caso de que ocurra algún problema.

Los invitamos a leer el detalle, como siempre, después del salto.

Cómo incrementar la seguridad de WordPress en 10 pasos

Detalles del tutorial

  • Tiempo aproximado de implementación: 1 hora.
  • Dificultad: Intermedio.

toolsImplementos necesarios:

  • Un sitio con WordPress.
  • Un cliente FTP.
  • Un editor Web.
  • Accesos al panel de control de nuestro hosting y/o base de datos.

Nota: Este artículo es una recopilación de tips, consejos y buenas prácticas encontrados en una serie de sitios y basados principalmente en un ensayo creado por la gente de BlogSecurity, a los cuales hemos añadido algunas otras cosas que encontramos bastante útiles para tener en cuenta.

Con eso claro, vamos, manos a la obra:

1.- Cambiar el prefijo de las tablas

Al momento de empezar el proceso de una nueva instalación de WordPress, es necesario hacer algunas ediciones en el archivo wp-config.php, el cual, como su nombre lo indica, contiene parámetros de configuración que permitirán la correcta implementación y posterior funcionamiento del CMS.

Entre las ediciones que se deben hacer, se nos solicita indicar un prefijo para las tablas que se crearán en la base de datos, las cuales contendrán toda la información relativa a nuestros artículos, comentarios de los usuarios, opciones y más.  Por defecto, WordPress nos indica el prefijo wp_, el cual a pesar de que se nos recomienda cambiar, mucha gente opta por dejarlo, teniendo como resultado tablas en la base de datos como: wp_comments, wp_options y más.

Está demás decir que este prefijo se debe cambiar por alguna cadena de texto aleatoria que decidamos (por ej: iehr23_). Esto hará más difícil el acceso a posibles atacantes, ya que al asumir que hay un prefijo por defecto definido como wp_, existen hoy en día múltiples scripts preparados para detectar esa falla de seguridad.

Ahora, lo importante, ¿Cómo cambiarlo?

a) Previo a la instalación de WordPress:

Es el caso más sencillo. Tan simple como ir al archivo wp-config.php (en caso de que recién hayamos descargado, es wp-config-sample.php que posteriormente se renombra a wp-config.php) donde veremos aproximadamente en la línea 56:

$table_prefix = 'wp_';

Y cambiar wp_ por la cadena que hayamos ideado. Por ej, si nuestra cadena fuera iehr23, lo dejaríamos como:

$table_prefix = 'iehr23_';

Y luego seguimos con el proceso normal de instalación.

b) Posterior a la instalación de WordPress:

Este proceso es un poco más largo, pero no presenta una gran dificultad, por lo que si es su caso, recomendamos seguirlo.

Ya que nuestra instalación de WordPress está completa y corriendo, debemos hacer varias ediciones para asegurarnos de que todas las referencias al prefijo por defecto sean cambiadas al nuevo que vamos a definir.

  1. Al igual que para el caso previo a la instalación, debemos editar la misma línea del archivo wp-config.php, pero en este caso el que ya está arriba en nuestro hosting corriendo y hacer el cambio del prefijo por el nuevo.
  2. Luego, debemos acceder a nuestra base de datos (a través de un interfaz de administración, como por ejemplo phpMyAdmin) y debemos renombrar todas las tablas que contienen el prefijo wp y cambiarlos al nuevo. Por ejemplo, la tabla wp_comments pasaría a ser iehr23_comments si elegimos ese prefijo como nuevo.
  3. A continuación, debemos entrar a editar valores en la tabla wp_options (que ya a este punto debe estar con el nuevo prefijo) y buscar en el campo option_name el valor wp_user_roles y cambiarlo a nuestro nuevo prefijo, o sea, para el caso del ejemplo sería iehr23_user_roles.
  4. Y finalmente debemos entrar a editar valores en la tabla wp_usermeta (o iehr23_usermeta si ya cambiamos los prefijos) y buscar en el campo meta_key los valores wp_autosave_draft_ids, wp_capabilities y wp_user_level y cambiarlos por los nuevos prefijos, o sea, para el caso del ejemplo serían: iehr23_autosave_draft_ids, iehr23_capabilities e iehr23_user_level. En algunos casos encontrarán también en la misma tabla otros valores con el prefijo wp. Asegúrense de cambiarlos al nuevo prefijo.

Y listo. Así de simple.

c) Automatizando el proceso:

Si nos complica mucho hacer los cambios de forma manual, la gente de BlogSecurity ha creado un plugin que se encarga de llevar a cabo todo el proceso. Este plugin se llama WP Prefix Table Changer y pueden descargarlo del siguiente enlace.

2.- Accesos a la base de datos

Un aspecto que por lo general se descuida mucho, pero que es de tremenda importancia. Para acceder a la base de datos donde tenemos nuestra instalación de WordPress, es necesario contar con un usuario, el cual a su vez tiene una serie de privilegios para operar sobre ella (crear tablas, insertar datos, seleccionar, actualizar, eliminar, etc.), con el fin de poder cumplir los procedimientos básicos de WordPress, como la creación y despliegue de artículos, recepción de comentarios y más.

Es de tremenda importancia que a este usuario le dejemos habilitados solo los privilegios necesarios y nada más que eso. De la misma manera, el usuario debiese tener acceso solo a la base de datos donde tenemos nuestra instalación de WordPress y no a otras que pudiesemos tener (en caso de que nuestro proveedor de hosting nos entregue múltiples bases de datos o schemas).  La razón de esto es que si tenemos una vulnerabilidad que le permita a un atacante acceder a la base de datos con ese usuario, no solo afectará la base de datos correspondiente a WordPress, si no que pudiese afectar otros proyectos que tuviésemos alojados ahí, haciendo el daño mucho mayor.

De la misma forma, nunca, pero nunca debemos dejar el usuario root para nuestra instalación de WordPress, ya que el por defecto tiene accesos y privilegios para hacer cualquier cosa. Siempre debemos crear un nuevo usuario y restringir sus privilegios.

En caso de que se nos permita tener un solo usuario en nuestro sistema de gestión de bases de datos, con que habilitemos los siguientes permisos basta y sobra:

  • Para manipulación de datos: SELECT, INSERT, UPDATE, DELETE.
  • Para definición de datos: CREATE, ALTER, DROP.

Ahora, si es que nuestro proveedor de hosting nos permite crear múltiples usuarios, lo que podemos hacer es habilitar uno nuevo para tareas rutinarias y habilitarle los siguientes permisos:

  • Para manipulación de datos: SELECT, INSERT, UPDATE, DELETE.
  • Para definición de datos: ALTER.

Y luego cambiamos el usuario en el archivo wp-config.php. Ojo que este usuario nos limitará la creación de tablas, por lo que si implementamos algún plugin que requiera crear una nueva tabla en la base de datos, deberemos habilitar el privilegio.

Para manejar nuestros usuarios, debemos acceder a algún interfaz de administración como phpMyAdmin y dirigirnos a la pestaña Privilegios, en donde podremos definir todo lo anteriormente descrito.

3.- Eliminar archivos de instalación

Hemos comentado en numerosas ocasiones lo sencillo que es hacer una instalación de WordPress. Mediante su interfaz, solo agregando algunos datos podemos contar con nuestro CMS implementado y funcional en solo minutos.

No obstante, posterior a la instalación, normalmente dejamos los archivos de instalación ahí, en nuestro servidor, lo cual puede provocar fallas de seguridad. Por ende, una vez que tengamos nuestro sitio corriendo, es bueno quitarlos, con la ayuda de algún cliente FTP y dirigiéndonos al directorio wp-admin, en donde debemos eliminar los siguientes archivos:

  • install.php
  • install-helper.php
  • upgrade.php

4.- Cambiar el usuario por defecto

Al instalar WordPress, se nos crea un usuario por defecto (admin), el cual tiene todos los privilegios habilitados para administrar la plataforma por completo. Al igual que en el caso de los prefijos, al ser un usuario por defecto, es tremendamente vulnerable para scripts automatizados, tanto por su nombre como por su id (el cual siempre es 1). Es por esto que es tremendamente recomendable habilitar un nuevo usuario con privilegios de administración y eliminar este usuario admin, con el fin de no caer en las vulnerabilidades antes indicadas.

En caso de que tengamos una instalación de WordPress  andando y ya hayamos utilizado el usuario admin para publicar artículos y/o comentarios, luego de crear el nuevo usuario, debemos actualizar las tablas wp_posts y wp_comments y cambiar los id por el nuevo.

5.- Elección de contraseñas

Algo que va mucho más allá de WordPress, pero de la misma forma aplicable. Creo que nunca se puede hablar lo suficiente de la importancia de definir contraseñas fuertes y dificiles de descifrar. Hace algún tiempo una importante red de medios sufrió un ataque debido a que sus principales administradores poseían contraseñas débiles y que además utilizaban en otros servicios, lo que hizo que los ataques sufridos las descifraran de manera bastante sencilla.

Es por esto que hay que poner especial cuidado al momento de definir las contraseñas para nuestros usuarios. Algunos tips importantes para tener en consideración:

  1. No repetir la contraseña con la que usemos en otros servicios.
  2. Definir una cadena de texto de mínimo 8 a 10 caracteres.
  3. Mezclar letras y números.
  4. No utilizar palabras facilmente reconocibles en algún lenguaje.
  5. No utilizar palabras relacionadas al nombre de usuario, nombre del blog o contenido.

Adicionalmente, debemos preocuparnos de cambiar las contraseñas de forma frecuente.

Un buen consejo es utilizar algún servicio como The Password Meter , el cual nos informará sobre la seguridad de nuestra contraseña y los aspectos de ella que la hacen vulnerable.

6.- Usuarios independientes para publicar y administrar

Ya que hemos hablado bastante de los usuarios y sus accesos, es importante recordar que WordPress nos permite definir roles y privilegios para cada uno de ellos. Desde el más bajo (suscriptor) hasta el más alto (administrador), cada uno de ellos tiene distintos accesos y se les permite diferentes funcionalidades.

Considerando que el usuario que utilizamos para publicar está expuesto y puede ser visto facilmente por todos aquellos que visitan nuestro sitio, es importante que este no tenga accesos como administrador y que solo tenga los permisos necesarios para publicar. Así, en caso de que este usuario sea utilizado como base para algún tipo de ataque, es posible limitar el daño que finalmente se haga.

Por otro lado dejamos un usuario administrador para tareas de mantención en el sitio, el cual no es conocido ni visto publicamente por nuestros visitantes.

Un plugin muy útil para hacer esto es Role Manager, el cual además de fijar niveles, nos permite añadir o quitar privilegios a cada usuario de forma independiente.

7.- Restringir accesos a wp-admin, wp-content y wp-includes

Los tres directorios principales de WordPress son wp-admin, wp-content y wp-includes, ellos manejan tanto el aspecto de administración, como las plantillas, plugins y archivos necesarios para el funcionamiento normal del CMS.

Por ende, es importante restringir el acceso a ellos y solo habilitar lo que sea necesario, para así impedir que estos puedan ser vistos por usuarios malintencionados.

a) Restringiendo el acceso a wp-admin:

Aquí se puede aplicar una utilidad muy buena, en caso de que tengamos acceso a Internet mediante una IP fija (todo depende del método que utilice nuestro proveedor de servicios de Internet), ya que podemos bloquear el acceso a este directorio a todas las direcciones IP excepto la nuestra, solo añadiendo lo siguiente a nuestro archivo .htaccess:

Order deny, allow
Allow from 127.0.0.1
Deny from all

Reemplazamos 127.0.0.1 por nuestra IP Pública y eso restringirá el acceso a cualquier dirección IP que no sea la nuestra.

b) Restringiendo el acceso a wp-content y wp-includes:

Otra restricción que podemos habilitar es a nuestros directorios wp-content y wp-includes, los cuales contienen nuestra plantilla, plugins y otros archivos de importancia para el funcionamiento normal de WordPress. Mediante una pequeña restricción en el .htaccess podemos definir que se limite el acceso a los directorios y que solo se acepten peticiones por cierto tipo de archivos, como hojas de estilo, imágenes y scripts de Javascript, los que serán requeridos para mostrar la plantilla.

Para esto, deberemos crear un archivo .htaccess dentro de cada directorio en el cual incluiremos:

Order Allow,Deny
Deny from all
<Files ~ “.(css|jpe?g|png|gif|js)$”>
Allow from all
</Files>

8.- Restricciones de autentificación

Junto a lo anterior, también es posible realizar restricciones y exigir una autentificación adicional para poder acceder a ciertos directorios, como wp-admin. Esto lo haremos creando 2 archivos, un .htaccess que ubicaremos dentro de wp-admin y un .htpasswd que ubicaremos en algún directorio fuera de la raíz de nuestro sitio (usualmente un nivel más arriba que el directorio public_html o www).

En el archivo .htaccess incluiremos:

AuthUserFile ruta absoluta hacia nuestro archivo/.htpasswd
AuthType Basic
AuthName “Algun nombre para nuestro sitio”
require user nombre-de-usuario-que-pediremos

La primera línea corresponde a la ruta, en nuestro servidor, donde tenemos el archivo .htpasswd. Si la desconocemos podemos verla facilmente subiendo un archivo .php que contenga el siguiente código:

<?php
  die($_SERVER["DOCUMENT_ROOT"]);
?>

La linea 4 es donde debemos indicar que usuario se pedirá y se buscará en el .htpasswd.

Luego, debemos crear un archivo .htpasswd y almacenarlo en la misma ruta que indicamos en AuthUserFile de nuestro .htaccess y esta archivo debe contener el usuario y contraseña que podrá ser autentificado en formato usuario:contraseña. Eso si, la contraseña debe estar codificada. Para ayudarnos, podemos acceder a este sitio que nos permite ingresar los datos en texto plano y nos entrega el resultado directo a pegar en nuestro .htpasswd.

Por ejemplo, si tuviésemos un usuario ejemplo y una contraseña 1234, el resultado a pegar en el .htpasswd sería:

ejemplo:Dmrb3P4VUgfdw

Con eso, cada vez que ingresemos al directorio wp-admin nos solicitará una autentificación adicional, que será validada con el archivo .htpasswd.

Como consejo adicional, en lo posible traten de darle un nombre distinto al archivo .htpasswd , por ejemplo .jeio23 , haciendo el cambio respectivo en la primera línea del .htaccess. Eso hará aún más difícil la detección.

9.- Actualizar, actualizar y actualizar

Adicionalmente a todas las medidas indicadas, una muy básica y que siempre debemos tener en cuenta: Siempre actualizar a la última versión disponible de WordPress. Este CMS, como cualquier software existente en el mercado, siempre se le detectan fallas o posibles vulnerabilidades que son corregidas con una nueva versión, por lo que estando siempre actualizados disminuimos el riesgo de ser víctimas de alguna de esas fallas.

Para eso es conveniente estar al tanto de las noticias en el sitio oficial de WordPress o ver en nuestro mismo tablero, donde se nos avisa apenas se ha lanzado una nueva versión.

10.- Plugins

Los queridos y nunca bien ponderados plugins. Es realmente sorprendente la cantidad de funcionalidades y su extensibilidad, además de la simpleza para nosotros como administradores de plataforma.

Sin embargo, hay que tener 2 cosas en cuenta que nos ayudarán a mantener todo de forma mucho más segura.

a) No abusar de los plugins:

Es cierto, nos ayudan de sobremanera, pero tal como eso es que no debemos abusar e implementar todo lo que se nos ocurra. Además de sobrecargar innecesariamente el sitio, siempre debemos recordar que cada plugin es un script que se ejecuta, el cual puede poseer vulnerabilidades que pueden afectar nuestro sistema. Por eso, debemos ser cuidadosos con cual de ellos utilizar, fijándonos principalmente en el tipo de operaciones que ejecutan y las referencias/revisiones que hayan tenido por parte de los usuarios.

¿Qué tipo de plugins evitar? Por una parte los que ejecuten operaciones automáticas sobre nuestras bases de datos, como el caso de los respaldos. En caso de que estos plugins presenten alguna vulnerabilidad, estaríamos otorgando acceso directo a lo más preciado de nuestro sistema, por lo que hay que ser cuidadosos. Sabemos que es tremendamente cómodo automatizar nuestros respaldos, pero hay veces que ciertas operaciones es mejor hacerlas de forma manual.

b) Actualizar siempre a la última versión:

El mismo caso que WordPress. Al incluir scripts, es muy probable que presenten vulnerabilidades que son corregidas mediante lanzamientos de nuevas versiones. Así que a estar atentos y siempre utilizar las versiones más recientes.

Bonus #1 – Respaldos

La primera recomendación, que si bien no tiene mucho que ver con seguridad propiamente tal, nos ahorrará un buen dolor de cabeza en caso de sufrir algún ataque. Es de extrema importancia realizar respaldos constantes, tanto de nuestra base de datos como de los archivos de nuestro sitio.

Ya hemos cubierto en el pasado la importancia de esto y como hacerlo, por lo que si tienen dudas, les recomendamos revisar este artículo.

Bonus #2 – Mantener una copia local

Esta es una opción similar y paralela al tema de los respaldos que nunca está demás considerar: Mantener una copia legítima del sitio en nuestro equipo corriendo un servidor local.

Si podemos hacerlo, es tremendamente recomendable, ya que además de servirnos de ayuda en caso de querer probar modificaciones, nuevos plugins o actualizaciones, la tendremos disponible y a mano en caso de que nuestro sitio sufra un ataque para reestablecerlo lo antes posible.

Si tienen dudas de como hacer esto, nuestro buen Jorge Nitales hizo un tutorial al respecto hace algún tiempo. Los invitamos a revisarlo.

Conclusiones

  1. Con la seguridad nunca se puede ser demasiado paranoico. Por eso es recomendable siempre aplicar la mayor cantidad de medidas posibles y siempre estar al tanto de fallas de seguridad que sean encontradas para corregirlas. A veces un descuido puede llevarnos a perder información realmente valiosa.
  2. A pesar de todas las medidas que podamos aplicar, siempre existe la posibilidad que un ataque sea exitoso. Por ende, denle suma importancia a los bonus que incluimos, ya que es lo único que en la peor instancia nos podrá ayudar.

Y con eso damos por terminado este pequeño tutorial sobre como incrementar la seguridad de tu blog en WordPress. Esperamos que estos tips sean de utilidad y cualquier duda que puedan tener, los invitamos a dejarnos un comentario a continuación.

Como siempre, este tutorial ha sido:

Muchas gracias por leer y será hasta una próxima oportunidad.

Comparte este tutorial

El culpable de todo esto

Las tardes gloriosas de domingo y las grandes ovaciones a estadio lleno, no son algo extraño para Xabadu. Luego de ser descubierto a los 4 años en un partido de barrio por los ojeadores del gran Aviación F.C., sacudió el mercado nacional al ser traspasado en $500 pesos chilenos (1 USD) y 3 coca colas al renombrado Estrella Blanca de Lolol. Luego de una impresionante carrera por equipos como Lozapenco, Santa Cruz, Deportivo Lago Chungará y una incursión en la 3a división del futbol de Kazajstan, su record imbatible hasta la fecha de 1257 goles en 20 partidos lo llevo a ser elegido como uno de los arqueros más recordados en la historia pelotera nacional. Una lesión en el colmillo superior derecho lo llevó al retiro el año 2003, pero está de vuelta y sin duda que su jerarquía y experiencia internacional será un gran aporte.

En los barrios marginales se le conoce como: Xabadu

Comentarios en Facebook

2 Comentarios

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Gente linda que nos quiere

Donde mas estamos