Hash di Bruteforce
È possibile aumentare la forza dell'hash archiviato nel database.
WordPress utilizza phpass per l'hash. Per impostazione predefinita, WordPress non utilizza blowfish o simili, ma solo md5 con un conteggio di iterazioni di 8192. Se vuoi solo trovare password davvero pessime, il bruteforcing è sicuramente fattibile.
Ma considererei questa una violazione piuttosto grande della fiducia che gli utenti ripongono in te, quindi non consiglierei questo approccio.
Analizza le loro password durante l'accesso
È possibile aggiungere uno script che intercetta tutte le richieste agli script di accesso di WordPress e registrare o analizzare le password, poiché sono in testo normale a quel punto.
Ovviamente, questo acquisisce password deboli solo quando un utente accede effettivamente. Se hanno abbandonato il loro sito o sono piuttosto inattivi, potrebbe occorrere del tempo per scoprire che usano una password debole.
Considererei questa violazione ancora più grande della brutale forzatura degli hash e comporta anche alcuni problemi di sicurezza (se si memorizzano le password in testo semplice, questo sarebbe ovviamente un problema, ma anche in caso contrario, è possibile che accidentalmente vengano archiviate alcune informazioni da l'analisi che può aiutare un attaccante).
Implementare una politica delle password (e forzare gli utenti a cambiare le loro password)
È possibile implementare una politica di password. Quando un utente invia una nuova password, verifichi se è conforme alle norme o meno (idealmente, ciò avverrebbe sul lato server, non sul lato client tramite JavaScript).
Scrivere una buona politica password è difficile, quindi dai un'occhiata alle politiche esistenti per aiutarti qui.
Naturalmente, le vecchie password non sono interessate dalla politica, quindi è necessario forzare gli utenti a cambiare le loro vecchie password per conformarsi alla politica
Limitare i danni
Applicare password complesse può sicuramente essere una buona idea, ma idealmente un'istanza di WordPress compromessa non dovrebbe davvero influenzarti come webmaster.
Dovresti limitare il danno una volta che un utente malintenzionato ha ottenuto l'accesso a un'installazione di WordPress. Idealmente, vorresti che fosse interessata solo un'istanza, non l'intero server (quindi potresti preoccuparti che un utente malintenzionato inserisca contenuti indecenti su un sito Web, proprio come potrebbe fare un utente valido), ma non sull'esecuzione di codice o su altri malware attività).
Questo è un argomento piuttosto ampio, ma alcuni punti includono:, DISALLOW_FILE_EDIT
limitato l'uso dei plug-in (poiché sono codificati in modo molto meno sicuro rispetto allo stesso WordPress), non consente JavaScript (ad es. Con i siti multipli, solo i superamministratori hanno il diritto di pubblicare JavaScript, non amministratori), ecc.