Bruteforce hashe
Możesz brutalnie forsować hash przechowywany w bazie danych.
WordPress używa phpass do mieszania. Domyślnie WordPress nie używa blowfish ani podobnych, ale tylko md5 z liczbą iteracji 8192. Jeśli chcesz znaleźć naprawdę złe hasła, brutalne wymuszanie jest z pewnością możliwe.
Uważałbym to jednak za dość duże naruszenie zaufania, jakim obdarzyli cię użytkownicy, dlatego nie zalecałbym takiego podejścia.
Analizuj hasła podczas logowania
Możesz dodać skrypt przechwytujący wszystkie żądania do skryptów logowania WordPress i rejestrować lub analizować hasła, ponieważ w tym momencie są one jawnym tekstem.
Oczywiście, łapie to słabe hasła tylko wtedy, gdy użytkownik faktycznie się zaloguje. Jeśli opuścił swoją stronę lub jest raczej nieaktywny, może minąć trochę czasu, zanim odkryjesz, że używa słabego hasła.
Uznałbym to za jeszcze większe naruszenie niż brutalne wymuszanie skrótów, a także wiąże się z nim pewne obawy związane z bezpieczeństwem (jeśli przechowujesz hasła w postaci zwykłego tekstu, to oczywiście będzie to niepokojące, ale nawet jeśli nie, możesz przypadkowo przechowywać niektóre informacje z analiza, która może pomóc atakującemu).
Wdrażaj zasady haseł (i zmuszaj użytkowników do zmiany haseł)
Możesz wdrożyć politykę haseł. Gdy użytkownik prześle nowe hasło, sprawdzisz, czy jest ono zgodne z twoją polityką, czy nie (najlepiej, dzieje się to po stronie serwera, a nie po stronie klienta przez JavaScript).
Pisanie dobrych zasad dotyczących haseł jest trudne, więc spójrz na istniejące zasady, które Ci w tym pomogą.
Oczywiście zasady nie mają wpływu na stare hasła, więc musisz zmusić użytkowników do zmiany starych haseł, aby były zgodne z zasadami
Ogranicz obrażenia
Wymuszanie silnych haseł może być z pewnością dobrym pomysłem, ale idealnie, że zaatakowana instancja WordPress nie powinna wpływać na ciebie jako webmastera.
Powinieneś chcieć ograniczyć szkody, gdy atakujący uzyska dostęp do instalacji WordPress. Idealnie byłoby, gdyby miało to wpływ tylko na jedno wystąpienie, a nie na cały serwer (więc możesz się martwić, że atakujący umieści nieprzyzwoitą treść na stronie internetowej - tak jak może to zrobić prawidłowy użytkownik - ale nie o wykonanie kodu lub inne złośliwe oprogramowanie czynność).
Jest to dość szeroki temat, ale niektóre punkty obejmują DISALLOW_FILE_EDIT
:, ograniczają użycie wtyczek (ponieważ są one znacznie mniej bezpiecznie kodowane niż sam WordPress), nie zezwalają na JavaScript (np. W przypadku wielu witryn tylko superadministratorzy mają prawo publikować JavaScript, a nie administratorzy) itp.