Table des matières
Description générale
Introduction
Le Cahier-07 du cours NethServer-101 explique l'installation et la configuration de l'extension Wordfence Security pour WordPress. Cette installation s'applique à la version Wordfence-7.2.2 et suivantes.
Traduction française fr_FR
Une traduction française pour l'extension Wordfence Security est disponible à l'URL suivante:
https://www.micronator.org/affaires/produit/traduction-francaise-pour-wordfence/.
Wordfence
L'EXTENSION DE SÉCURITÉ POUR WORDPRESS, LA PLUS TÉLÉCHARGÉE
Référence: https://fr.wordpress.org/plugins/wordfence/.
Sécurisez votre site Web à l'aide de l'extension Wordfence.
Propulsé par RSS Defense Threat et constamment mis à jour, le Pare-feu pour applications Web (WAF) protège votre site contre toutes tentatives de piratage. Wordfence vous alerte rapidement au cas où votre site est compromis. L'écran Live Traffic vous offre une visibilité en temps réel du trafic et des tentatives de piratage de votre site Web. Un ensemble d'outils additionnels parachève la solution de sécurité la plus complète disponible pour WordPress.
L'extension Wordfence Security est 100% gratuite et LIBRE. Wordfence Security offre également une clé API Premium qui vous donne: un support Premium, un blocage par pays, des balayages programmés, un audit des mots de passe et elle va même jusqu'à vérifier si l'adresse IP de votre site Web est utilisée pour distribuer des pourriels.
Cliquer ici pour souscrire à Wordfence Premium maintenant ou suivre les étapes de ce document pour simplement installer Wordfence gratuitement et commencer à protéger votre site Web.
Marche à suivre
- Préparation des prérequis.
- Installation de l'extension et son activation.
- Configurations préliminaires.
- Tableau de bord Wordfence.
- Réglages des options.
- Exemples d'utilisation.
- Désactivation temporaire ou suppression définitive de l'extension.
But final de ce cahier
Sur le Serveur NethServer tchana.micronator-dev.org du Cahier06: NethServer & WordPress roulant sous VirtualBox, nous avons: installé la Collection PHP, ajusté les paramètres PHP, installé la Collection MARIADB102 et WordPress-4.9.9 que nous avons mis à jour vers WordPress-5.0.3.
Dans ce cahier, nous ajouterons l'extension de sécurité Wordfence à notre installation WordPress.
Description du Serveur NethServer utilisé pour ce cahier
Pour ce cahier, nous utilisons le Serveur NethServer du Cahier-06: NethServer & WordPress.
Nous utiliserons le deuxième domaine de notre Serveur NethServer de développement: micronator-dev.net.
De cette manière, après l'installation de Wordfence, l'Étudiant pourra refaire cette installation sur le site WordPress de développement du domaine micronator-dev.org avant de le faire sur le domaine micronator-101.org du Serveur NethServer physique.
Cours NethServer-101
Le Cours NethServer-101, se voulant une base solide pour la création d'un site de Commerce en ligne, comprend plusieurs cahiers:
- Cahier-01: → Les bases de Linux.
- Cahier-02: → Installation et configuration des logiciels prérequis sur le poste de travail.
- Cahier-03: → Création d'un Serveur NethServer virtuel.
- Cahier-04: → Serveur NethServer LOCAL & Let's Encrypt.
- Cahier-06: → Installation de WordPress.
- Cahier-07: → Installation de l'extension de sécurité Wordfence.
- Cahier-08: → WooCommerce, comptes chez Stripe et PayPal pour les paiements en ligne.
- Cahier-09: → Sauvegarde/restauration ou migration d'un site avec l'extension Duplicator.
- Cahier-10: → Serveur mandataire inversé.
- Cahier-11: → Sauvegarde/restauration avec BackupPC.
Cours NethServer-201
Le Cours NethServer-201 décrit l'installation et la configuration d'applications sur un serveur NethServer.
- Cahier-201-01: → Dolibarr.
- Cahier-201-02: → Odoo-12.
- Cahier-201-03: → MediaWiki.
- Cahier-201-04: → DokuWiki.
- Cahier-201-05: → Moodle.
- Cahier-201-06: → Proxmox.
- Cahier-201-07: → Flectra.
Logiciels
Tous les logiciels nécessaires sont du domaine public ou LIBRE sous licence GPL; ils ne coûtent pas un sou. Le seul achat nécessaire est l'obtention d'un nom de domaine au prix initial de $15 CAD et son renouvellement annuel d'environ $30 CAD.
But final
Après avoir suivi le Cours NethServer-101, vous posséderez un site de Commerce en ligne fiable et hautement sécuritaire. De plus, vous pourrez utiliser un clone de votre site, sur un Serveur NethServer virtuel roulant sur votre poste de travail, pour tester de nouvelles extensions et applications sans compromettre la sécurité ou l'intégrité de votre site en ligne.
Particularités de ce document
Notes au lecteur
* Les captures d'écrans ne sont que des références.
** Les informations écrites ont préséance sur celles retrouvées dans les captures d'écrans. Veillez vous référer aux différents tableaux lorsque ceux-ci sont présents.
*** Une capture d'écran avec une accentuation en magenta indique qu'il faut remplacer cette distinction par vos propres paramètres ou implique un choix laissé à votre appréciation.
Conventions
Manipulation, truc ou ruse pour se tirer d'embarras.
Une recommandation ou astuce.
Une note.
Une étape, note ou procédure à surveiller.
Paragraphe non complété ou non vérifié.
Danger pour la sécurité du système.
Toutes les commandes à la console ou à travers PuTTY sont précédées d'une invite qui est toujours présente.
[root@dorgee ~]# ping 10.10.10.75 -c1 PING 10.10.10.75 (10.10.10.75) 56(84) bytes of data. 64 bytes from 10.10.10.75: icmp_seq=1 ttl=64 time=1.63 ms --- 10.10.10.75 ping statistics --- 1 packets transmitted, 1 received, 0% packet loss, time 0ms rtt min/avg/max/mdev = 1.639/1.639/1.639/0.000 ms [root@dorgee ~]#
Commande à exécuter si ce n'est déjà fait.
Commande indiquée à titre d'information seulement.
Prérequis
PHP, MariaDB 10.2 et WordPress-5.x
WordPress
Référence: https://wordpress.org/about/requirements/.
WordPress requière la version 7 pour PHP et recommande la version 7.3.
Wordfence
Référence: https://www.wordfence.com/help/advanced/system-requirements/.
Wordfence requière la version 5.3 minimum pour PHP et recommande la version 7.2.
Serveur NethServer actuel
Nous utilisons le même système que celui du cours NethServer-101, Cahier-06: NethServer & WordPress.
Vérifications
Collection RedHat
[root@tchana ~]# scl -l php56 php70 php71 php72 php73 rh-mariadb102 [root@tchana ~]#
Collection PHP
Chemin.
[root@tchana ~]# which php /opt/remi/php72/root/usr/bin/php [root@tchana ~]#
Version.
[root@tchana ~]# php --version PHP 7.2.15 (cli) (built: Feb 5 2019 18:05:51) ( NTS ) Copyright (c) 1997-2018 The PHP Group Zend Engine v3.2.0, Copyright (c) 1998-2018 Zend Technologies [root@tchana ~]#
Paramètre PHP72
[root@tchana ~]# config show php72 php72=configuration AllowUrlFopen=On ExposePhp=0 MaxExecutionTime=30 MaxFileUpload=20 MaxInputTime=60 MemoryLimit=250 PostMaxSize=100 UploadMaxFilesize=75 [root@tchana ~]#
Comme on le voit ci-dessus, les grandeurs maximales sont de 250M, 100MB et 75M. Leurs relations ont été respectées:
MemoryLimit (250M) > PostMaxSize (100M) > UploadMaxFilesize (75M).
MariaDB 10.2
Il faut toujours utiliser
mysql102
ou mysqladmin102
pour toutes les manipulations de MariaDB.
Chemin et version.
[root@tchana ~]# mysql102 --version /opt/rh/rh-mariadb102/root/usr/bin/mysql Ver 15.1 Distrib 10.2.8-MariaDB, for Linux (x86_64) using EditLine wrapper [root@tchana ~]#
Usager récepteur des alertes Wordfence
Wordfence envoie ses alertes par courriel et quelques fois, le nombre d'alertes peut être assez grand. Depuis l'interface Web, sur notre serveur principal dorgee.micronator-101.org à l'adresse 192.168.1.1, on crée un usager “wordfence” pour recevoir exclusivement toutes les alertes Wordfence de tous nos sites WordPress.
Répertoire html
Wordfence va vouloir créer, à la racine du site, le fichier wordfence-waf.php
, ce qui n'est pas permis par les droits et permissions du répertoire /var/lib/nethserver/vhost/devnet
contenant la racine de WordPress. Seulement pour le temps de l'installation de Wordfence, nous allons donner le droit d'écriture au groupe dans le répertoire devnet
.
On donne le droit d'écriture au groupe dans le répertoire devnet
.
[root@tchana ~]# chmod g+w /var/lib/nethserver/vhost/devnet [root@tchana ~]#
On vérifie.
[root@tchana ~]# ls -lsd /var/lib/nethserver/vhost/devnet 4 drwxrws--x 5 ftp apache 4096 28 févr. 12:24 /var/lib/nethserver/vhost/devnet [root@tchana ~]#
Sauvegarde du fichier .htaccess
L'installation de Wordfence va vouloir ajouter des directives dans le fichier .htaccess
, mais lors de l'installation de WordPress, nous avons déjà configuré ce fichier pour qu'il n'autorise aucune modification sur lui-même. Pour remédier à la situation, nous le déplaçons dans le répertoire au-dessus de la racine du site et créons un nouveau fichier .htaccess
vide, dans le répertoire racine. Nous ajustons le groupe, le propriétaire et donnons le droit d'écriture au groupe.
On déplace le fichier pour le sauvegarder avec son contenu original.
[root@tchana ~]# /bin/mv -f /var/lib/nethserver/vhost/devnet/.htaccess /var/lib/nethserver/vhost [root@tchana ~]#
On vérifie.
[root@tchana ~]# ls -ls /var/lib/nethserver/vhost/.htaccess 4 -rw-r--r-- 1 apache apache 933 28 févr. 11:42 /var/lib/nethserver/vhost/.htaccess [root@tchana ~]#
On crée un nouveau fichier .htaccess
dans le répertoire racine du site.
[root@tchana ~]# touch /var/lib/nethserver/vhost/devnet/.htaccess [root@tchana ~]#
On ajuste le propriétaire et le groupe.
[root@tchana ~]# chown apache:apache /var/lib/nethserver/vhost/devnet/.htaccess [root@tchana ~]#
On donne tous les droits au propriétaire et au groupe.
[root@tchana ~]# chmod 770 /var/lib/nethserver/vhost/devnet/.htaccess [root@tchana ~]#
On vérifie.
[root@tchana ~]# ls -als /var/lib/nethserver/vhost/devnet/.htaccess 0 -rwxrwx--- 1 apache apache 0 28 févr. 13:54 /var/lib/nethserver/vhost/devnet/.htaccess [root@tchana ~]#
Traduction française pour Wordfence
Nous avons traduit les écrans Wordfence en français (fr_FR) et les fichiers sont disponibles gratuitement à la page: https://www.micronator.org/affaires/produit/traduction-francaise-pour-wordfence/ de notre boutique.
Une ancienne traduction est toujours compatible avec une version Wordfence plus récente.
Description
Toujours vérifier le lien vers le site ci-dessus et prendre la dernière version de la traduction.
Le fichier RF-232_wordfence-fr_FR_2018-05-23_13h07_V716.zip (163 361 octets):
● wordfence-fr_FR.mo → Le fichier .mo est une version compilée d'un “catalogue”.
● wordfence-fr_FR.po → Le fichier .po, genre de base de données, contient la version originale anglaise des textes de l’extension en plus de leurs traductions.
Usage
Après extraction, téléverser ces deux fichiers dans le répertoire: wp-content/languages/plugins
et leur donner le propriétaire, le groupe, les droits et permissions nécessaires (644 et apache:apache).
Propriétaire, groupe, droits et permissions
Modifier le nom du répertoire si WordPress n'est pas installé dans
/var/lib/nethserver/vhost/devnet/
. N'oubliez pas de changer le “propriétaire:groupe” pour apache:apache de cet autre répertoire, sinon vous aurez des difficultés à mettre à jour WordPress.
Propriétaire et groupe
[root@tchana ~]# chown apache:apache /var/lib/nethserver/vhost/devnet/wp-content/languages/plugins/wordf* [root@tchana ~]#
Droits et permissions
[root@tchana ~]# chmod 2640 /var/lib/nethserver/vhost/devnet/wp-content/languages/plugins/wordf* [root@tchana ~]#
Vérification
[root@tchana ~]# ls -ls /var/lib/nethserver/vhost/devnet/wp-content/languages/plugins/wordf* 228 -rw-r-S--- 1 apache apache 232164 23 mai 2018 /var/lib/nethserver/vhost/devnet/wp-content/languages/plugins/wordfence-fr_FR.mo 380 -rw-r-S--- 1 apache apache 387083 23 mai 2018 /var/lib/nethserver/vhost/devnet/wp-content/languages/plugins/wordfence-fr_FR.po [root@tchana ~]#
Les prérequis sont remplis, nous sommes prêts pour l'installation de Wordfence.
Installation & activation
Vérification des mises à jour de WordPress
Après s'être logué à WordPress à l'URL: https://www.micronator-dev.net/wp-login.php, on vérifie s'il existe des mises à jours pour WordPress.
La version WordPress-5.1 est disponible depuis le 21 février 2019.
Avant de débuter l'installation de Wordfence, on met à jour WordPress et s'il y a lieu, les extensions déjà installées.
On affiche quelques pages de notre site pour s'assurer que tout fonctionne correctement après la (les) mise(s) à jour.
Installation
Alertes, termes et licence
À l'installation de Wordfence, cliquer l'image pour passer à la page suivante.
- On entre l'adresse courriel de l'usager créé au paragraphe Usager récepteur des alertes Wordfence.
- On lit les termes et la politique de confidentialité de Wordfence.
- Seulement si on accepte les conditions d'utilisation et la politique de confidentialité, on coche la case au début de la ligne.
Il faut cliquer OUI ou NON pour se joindre à la liste de diffusion sinon, le bouton CONTINUER ne s'activera pas. Il est recommandé de se joindre à cette liste de diffusion de sécurité WordPress, car à la lecture des courriels qu'on reçoit de Wordfence, on peut en apprendre beaucoup sur la sécurité.
Si vous avez une clé de licence Premium, entrez-la et cliquez INSTALLER sinon, cliquez Non, merci.
Notes de Wordfence
Configurer
CLIQUEZ ICI POUR CONFIGURER.
- Le fichier .htaccess
a été sauvegardé au paragraphe Sauvegarde du fichier .htaccess.
- Annuler.
L'installation a réussie → FERMER.
Si vous aviez visité une autre page de Wordfence avant de CLIQUEZ ICI POUR CONFIGURER, vous verriez la fenêtre ci-contre s'afficher au lieu de celle ci-dessus.
L'écran Règles du Pare-feu de Wordfence s'affiche.
L'installation a réussie, on peut cliquer REJETER.
On peut activer la mise à jour automatique de Wordfence en cliquant “Yes, enable auto-update” sinon on clique “No, thanks”. On pourra toujours l'activer/désactiver plus tard.
Droit d'écriture
On enlève le droit d'écriture donné au groupe à la section Répertoire html.
[root@tchana ~]# chmod g-w /var/lib/nethserver/vhost/devnet [root@tchana ~]#
On vérifie.
[root@tchana ~]# ls -lsd /var/lib/nethserver/vhost/devnet 4 drwxr-sr-x 7 ftp apache 4096 28 févr. 15:25 /var/lib/nethserver/vhost/devnet [root@tchana ~]#
Fichier .htaccess
On se rend dans le répertoire racine de notre site Web.
[root@tchana ~]# cd /var/lib/nethserver/vhost/devnet [root@tchana devnet]#
On vérifie.
[root@tchana devnet]# pwd /var/lib/nethserver/vhost/devnet [root@tchana devnet]#
On affiche le nouveau fichier .htaccess
pour examiner les modifications insérées par l'installation de Wordfence.
[root@tchana devnet]# cat .htaccess # Wordfence WAF <Files ".user.ini"> <IfModule mod_authz_core.c> Require all denied </IfModule> <IfModule !mod_authz_core.c> Order deny,allow Deny from all </IfModule> </Files> # END Wordfence WAF [root@tchana devnet]#
On ajoute le contenu du nouveau fichier .htaccess
inséré par Wordfence à notre ancien fichier .htaccess
qu'on a déplacé dans le répertoire immédiatement au dessus du répertoire racine de notre site; voir le paragraphe Sauvegarde du fichier .htaccess.
[root@tchana devnet]# cat .htaccess >> ../.htaccess [root@tchana devnet]#
On vérifie les dernières lignes du nouveau contenu de l'ancien fichier .htaccess
.
[root@tchana devnet]# tail -18 ../.htaccess # Empêche d'afficher le contenu des répertoires s'ils ne contiennent aucun DirectoryIndex # c'est-à-dire index.html, index.php etc... Options -Indexes # ************************************** # Wordfence WAF <Files ".user.ini"> <IfModule mod_authz_core.c> Require all denied </IfModule> <IfModule !mod_authz_core.c> Order deny,allow Deny from all </IfModule> </Files> # END Wordfence WAF [root@tchana devnet]#
On ramène notre ancien fichier .htaccess
agrandi dans le répertoire racine de notre site. Ceci remplacera le nouveau fichier .htaccess
créé par l'installation de Wordfence par notre ancien .htaccess
agrandi.
[root@tchana devnet]# mv ../.htaccess . mv : voulez-vous écraser « ./.htaccess » ? y [root@tchana devnet]#
On vérifie.
[root@tchana devnet]# tail -18 .htaccess # Empêche d'afficher le contenu des répertoires s'ils ne contiennent aucun DirectoryIndex # c'est-à-dire index.html, index.php etc... Options -Indexes # ************************************** # Wordfence WAF <Files ".user.ini"> <IfModule mod_authz_core.c> Require all denied </IfModule> <IfModule !mod_authz_core.c> Order deny,allow Deny from all </IfModule> </Files> # END Wordfence WAF [root@tchana devnet]#
Tout s'est bien déroulé.
Vérification du paramètre auto_prepend_file
Tableau de bord WordPress → Wordfence → Tools → Diagnostics.
On peut ignorer ce message. Il est normal que Wordfence ne puisse contacter notre site car nous sommes sur le réseau LOCAL et notre serveur principal n'est pas configuré pour être un serveur mandataire inversé.
On développe ▼ le cadre Autres tests → Cliquez pour afficher la configuration de votre système dans une nouvelle fenêtre.
- On voit que la version PHP utilisée est bien 7.2.15.
- On s'assure que le paramètre auto_prepend_file pointe bien vers:
/var/lib/nethserver/vhost/devnet/wordfence-waf.php
.
Propriétaire, groupe et droits
Pour plus de sécurité, il est préférable d'ajuster le propriétaire, le groupe et les droits de tous les répertoires et fichiers d'une installation WordPress.
On se rend dans le répertoire racine de notre site WordPress. (Ajuster si ce répertoire n'est pas devnet
.)
[root@tchana ~]# cd /var/lib/nethserver/vhost/devnet/ [root@tchana devnet]#
Ajustement récursif du propriétaire et du groupe
[root@tchana devnet]# chown -R apache:apache * ; chown -R apache:apache .* [root@tchana devnet]#
Ajustement récursif des droits
On renforce la sécurité de l’accès aux fichiers ( f ) en supprimant les droits à “other”.
[root@tchana devnet]# find . -type f -exec chmod 640 {} \; [root@tchana devnet]#
On répète l'opération pour les répertoires ( d ).
[root@tchana devnet]# find . -type d -exec chmod 2750 {} \; [root@tchana devnet]#
On ajuste le propriétaire et le groupe du répertoire contenant la racine de notre site.
[root@tchana devnet]# chown apache:apache ../ [root@tchana devnet]#
On vérifie le tout.
[root@tchana devnet]# ls -als total 212 4 drwxr-s--- 5 apache apache 4096 Jun 23 09:43 . 0 drwxr-xr-x 3 apache apache 96 Apr 20 20:37 .. 4 -rw-r-S--- 1 apache apache 892 Apr 20 11:58 .htaccess 4 -rw-r-S--- 1 apache apache 420 Apr 20 20:51 index.php 20 -rw-r-S--- 1 apache apache 19935 Apr 20 20:51 license.txt 12 -rw-r-S--- 1 apache apache 9101 Apr 20 20:51 readme.html 8 -rw-r-S--- 1 apache apache 6919 Apr 20 20:51 wp-activate.php 4 drwxr-s--- 9 apache apache 4096 Apr 20 20:51 wp-admin ... [root@tchana devnet]#
Notre site WordPress est maintenant très sécuritaire.
Tableau de bord Wordfence
Description
Le Tableau de bord Wordfence fournit un aperçu de l'état actuel de la sécurité de votre site. Il affiche l'état général de votre installation Wordfence.
Statut du Tableau de bord
Tableau de bord de WordPress → Wordfence → Dashboard.
La première section indique si certaines fonctionnalités principales de Wordfence sont activées. Si vous êtes pleinement protégé, le texte Protection Wordfence activée s'affiche et les cercles Pare-feu et Balayage sont à 100% pour une licence Premium.
Les cercles d'état du Pare-feu et du Balayage du Tableau de bord Wordfence indiquent dans quelle proportion votre site est actuellement protégé. Le niveau de protection dépend des fonctionnalités et des options que vous avez activées.
Si vous passez la souris (PC de bureau) au-dessus d'un cercle ou en touchez un (tablette), un écran surgissant vous montrera quelles actions vous devez prendre pour atteindre une protection complète. Si les cercles sont entièrement grisés, les fonctions est désactivées.
Avec la Licence gratuite sans aucune configuration, seulement des scores de 48% et 60% peuvent être atteints.
Certaines fonctionnalités sont activées par défaut sur toutes les installations Wordfence. Les autres fonctionnalités sont uniquement sous une licence Premium et nécessitent une Clé de licence Premium.
Les éléments suivants sont indiqués sur le Tableau de bord:
- Si le pare-feu Wordfence est Activé, Désactivé ou en Mode d'apprentissage.
- Si les Balayages programmés de Wordfence sont activés ou désactivés (Licence Premium).
Si vous venez d'installer Wordfence, le Tableau de bord indique que votre Pare-feu est en Mode d'apprentissage. Dans cet état, le Pare-feu n'est pas encore actif et ne bloque pas les attaques sur votre site. Vous pouvez choisir d'activer le Pare-feu immédiatement, mais Wordfence vous recommande de lire d'abord Comment utiliser le mode apprentissage à l'URL: https://www.wordfence.com/help/firewall/learning-mode/#how-to-use-learning-mode .
Notifications
Les notifications mettent en évidence les actions que vous devez effectuer. Les notifications qui peuvent apparaître ici incluent des informations sur les extensions à mettre à jour ou si le dernier Balayage de Wordfence a détecté un problème que vous devez examiner. Si des notifications sont affichées, une bulle apparaîtra à côté de Notifications à la page Tableau de bord WordPress → Wordfence → Dashboard → Notifications indiquant combien de notifications existent. Vous pouvez ignorer ces notifications en cliquant sur le “X” à la fin de la ligne.
Les notifications qui peuvent apparaître ici sont:
- Mises à jour requises (extension, thème ou “coeur” de WordPress).
- Les alertes de sécurités des fonctionnalités Premium. *
- Les promotions des fonctionnalités Premium. *
- Le blogue affiche les points forts des fonctionnalités Premium. *
- Mises à jour des produits Premium. *
- Le statut du Balayage.
* Les notifications ci-dessus marquées d'une astérisque [ * ] ne peuvent être activées que si vous utilisez Wordfence Premium.
Pour en savoir plus sur les notifications, voir le paragraphe Options de notification du Tableau de bord.
Barre d'outils
Sur le Tableau de bord, vous pouvez également trouver des liens vers: Outils, Aide et Options globales.
Les Options globales sont les options générales de Wordfence telles que: la configuration de la messagerie pour savoir où envoyer les alertes Wordfence, les éléments sur lesquels vous souhaitez être alerté et les types de notifications que vous souhaitez afficher sur le Tableau de bord, etc.
Statistiques
Les captures d'écran ci-dessous proviennent d'un autre Serveur NethServer.
L'écran principal du Tableau de bord WordPress affiche des statistiques résumant l'activité la plus récente du Pare-feu sur votre site Web.
- Le graphique Stats rapides indique le nombre d'attaques récemment bloquées sur votre site.
- Le graphique Hits in the last 10 days indique les statistiques pour les dix derniers jours.
Pour en savoir plus sur les statistiques du Pare-feu et les types d'attaques, voir l'URL: https://www.wordfence.com/help/firewall/statistics/.
Toutes les options
Description
Les Options globales vous permettent de mettre à jour votre licence Wordfence, définir vos préférences d'alertes, importer/exporter les réglages de Wordfence, etc.
Après avoir terminé les modifications des options, il faut toujours cliquer ENREGISTRER LES MODIFICATIONS.
Options globales de Wordfence
Licence Wordfence
Chaque installation Wordfence a son propre identifiant unique - une “clé de licence” (ou clé API). Les versions gratuites de Wordfence possèdent automatiquement une clé de licence. Pour passer à Wordfence Premium, vous devez acheter une Clé de licence Premium et l'installer à la place de la clé gratuite. Vous pouvez en savoir plus sur les clés de licence à la page: https://www.wordfence.com/help/premium/api-key/.
On clique l'icône ► du cadre pour le développer ▼.
Affichage de certains sous-menus Wordfence
On coche les trois champs: “All Options”, “Blocking” et “Live Traffic” pour activer l'affichage de ces liens, en sous-menus de Wordfence du Tableau de bord WordPress → ENREGISTRER LES MODIFICATIONS.
Les nouveaux liens s'affichent maintenant en sous-menus Wordfence.
Affichage de la page contenant toutes les Options globales
Enfin, Wordfence à remis la page affichant toutes les Options globales, telle qu'elle apparaissait dans les versions 6.x et précédentes. Les plaintes des usagers ont été prises en considération; c'est tout à l'honneur de Wordfence d'admettre que ce n'était pas l'idée du siècle d'enlever cette page.
Ci-contre, il suffit de cliquer All Options dans le sous-menu Wordfence.
Options générales de Wordfence
Mettre automatiquement à jour Wordfence lorsqu'une nouvelle version est disponible
De nouvelles vulnérabilités et infections apparaissent quotidiennement. Garder Wordfence à jour est un élément essentiel de la sécurité de votre site Web. Ceci garantit que vous disposez de la dernière technologie de protection, de détection et de suppression fournie par Wordfence et que vous avez de meilleures chances de conserver un site Web sécurisé.
Adresse courriel pour recevoir les alertes
Entrez l'adresse courriel où Wordfence enverra ses alertes de sécurité. Cette adresse devrait normalement être celle de l'administrateur de votre site WordPress. Vous pouvez ajouter plusieurs adresses courriels en les séparant par une virgule.
Comment Wordfence obtient-il les adresses IP
Wordfence doit déterminer l'adresse IP de chaque visiteur pour fournir les fonctions de sécurité à votre site Web. La configuration par défaut de Wordfence fonctionne très bien pour la plupart des sites Web, mais il est important que cette configuration soit correcte. Par exemple, si Wordfence ne reçoit pas les adresses IP correctement et pense qu'un visiteur externe provient d'une adresse privée, il ajoutera ce visiteur à la Liste blanche et celui-ci pourra alors contourner tous les protocoles de sécurité. Pour en savoir plus sur les adresses que Wordfence considère privées, voir la page:
https://www.wordfence.com/help/advanced/technical-details/#private-ip-addresses.
Laissez Wordfence utiliser la méthode la plus sécurisée pour obtenir les adresses IP des visiteurs; elle empêche l'usurpation d'identité et fonctionne avec la plupart des sites.
Masquer la version de WordPress
Par défaut, WordPress dévoile sa version. Cette option la cachera aux étrangers. Wordfence recommande généralement de ne plus activer cette option, car il existe d'autres méthodes pour déterminer la version de WordPress (prendre une “empreinte” du contenu statique, telle les fichiers CSS et JavaScript) et elle sera désactivée sur les nouvelles installations.
Désactiver l'exécution de code pour le répertoire des téléchargements
Cochée, cette option placera un fichier
.htaccess
dans votre répertoire wp-content/uploads/
qui empêchera l'exécution de tout code PHP dans votre répertoire uploads
. C'est un niveau de protection supplémentaire contre un pirate qui parviendrait à télécharger du code PHP dans votre répertoire de téléchargements. Même s'il parvenait à le faire, le code ne s'exécutera pas si cette option est activée.
Suspendre les rafraîchissements en direct lorsque la fenêtre perd son focus
Cette option superpose un cadre affichant Mise à jour, en pause sur les pages de Balayage et de Trafic en temps réel lorsque la fenêtre perd don focus.
L'option affiche aussi une petite surimpression sur la barre Wordfence Live Activity de certaines pages. C'est une façon d'économiser les ressources du serveur, en mettant à jour uniquement la page pendant que vous l'utilisez activement. Pour cette raison, cette option est activée par défaut, mais vous pouvez la désactiver si vous voulez que votre site continue d'afficher les mises à jour sur les pages du Balayage et du Trafic en temps réel pendant que vous travaillez dans une autre fenêtre.
Désactiver cette option n'est pas recommandé pour la plupart des plans d'hébergement partagés, car c'est l'équivalent à l'utilisation des ressources d'un visiteur accédant à votre site toutes les quelques secondes. Si vous maintenez cette option désactivée, au prochain paragraphe, vous pouvez augmenter le réglage Intervalle de mise à jour, en secondes afin que votre navigateur demande moins de mises à jour depuis votre site.
Intervalle de mise à jour, en secondes
Cette option indique à quelle fréquence Wordfence rafraîchit la vue de votre interface d'administration. Elle s'applique spécifiquement aux vues en direct telle celle du Trafic en temps réel et celle de la page de Balayage. Sur ces deux pages, les données apparaissent en temps réel au fur et à mesure des progrès.
Wordfence amènera votre navigateur Web à continuellement demander de vérifier si de nouvelles données sont disponibles. Ces demandes consomment du temps CPU et avec certains fournisseurs d'hébergement Web, qui ne fournissent pas beaucoup de ressources, vous pouvez recevoir des plaintes de votre hébergeur à propos des ressources que vous utilisez, lorsque vous consultez le Trafic en temps réel et laissez la fenêtre de votre navigateur Web continuellement ouverte sur cette page.
En modifiant ce paramètre, qui contrôle la fréquence d'actualisation des données en temps réel, du défaut de 2 secondes et en l'augmentant à 10 ou 15 secondes, vous réduisez considérablement le temps CPU consommé par le traitement de l'affichage du Trafic en temps réel ou celui du Balayage.
Ce paramètre n'affecte pas l'utilisation des ressources du processus de Balayage lui-même. Il détermine la fréquence à laquelle votre navigateur Web se connecte à votre site pour rafraîchir le journal du Balayage pour voir sa progression. L'augmentation de cette valeur diminue la fréquence, ce qui réduit la cadence d'actualisation de votre vue. Ceci réduit le nombre de requêtes effectuées à votre site et peut aider un serveur à ressources limitées.
Contourner le contrôle noabort de LiteSpeed
Par le passé, sur de nombreux serveurs Web LiteSpeed, l'administrateur du serveur activait l'option Abandon d'applications externes pour interrompre les processus de longue durée, ce qui pouvait empêcher les Balayages et les mises à jour automatiques de WordPress de fonctionner correctement. La fonctionnalité de cette option peut généralement être remplacée en définissant une valeur dans le fichier .htaccess
(voir Wordfence et LiteSpeed à l'URL: https://www.wordfence.com/help/advanced/system-requirements/litespeed/). Si cette valeur dans le fichier .htaccess
n'est pas définie, on désactive les mises à jour automatiques pour empêcher LiteSpeed d'interrompre une mise à jour.
Sur certains serveurs LiteSpeed que l'équipe Wordfence a récemment examinés, l'administrateur a désactivé ces Abandons d'application externes pour tous les sites et ainsi, il ne leur est donc pas nécessaire de définir la directive noabort dans le fichier .htaccess
. Si vous êtes certain que votre hôte utilise LiteSpeed et que le paramètre Abandons d'application externes est défini sur Aucun abandon, vous pouvez activer cette option pour que Wordfence passe la directive de vérification de noabort dans le fichier .htaccess
.
Le Serveur NethServer n'utilise pas LiteSpeed donc, il ne faut pas activer cette options.
Supprimer les tables Wordfence et les données lors de la Désactivation
Par défaut, si vous désactivez Wordfence, les tables de la base de données resteront en place avec leurs données. Le but est de vous assurer que si vous désactivez accidentellement ou temporairement Wordfence, vous ne perdiez pas votre configuration ou les données que vous avez accumulées telles les données du Trafic en temps réel.
Si vous souhaitez supprimer toutes les données Wordfence lorsque vous désactivez l'extension, cochez cette case et lorsque vous désactivez l'extension, toutes les tables, les entrées dans le tableau des options WordPress, les tâches planifiées et toutes les autres données stockées et associées à Wordfence seront supprimées. Si vous réactivez de nouveau Wordfence, il apparaîtra comme s'il avait été activé sur votre site Web pour la première fois.
Options de notification du Tableau de bord
Options permettant de sélectionner les types de notifications qui apparaîtront sur le Tableau de bord Wordfence.
Les utilisateurs LIBRE peuvent choisir de désactiver les notifications pour les Mises à jour (extensions, thèmes et “core” de WordPress) et les résultats des Balayages. Si vous possédez la version Wordfence Premium, des options supplémentaires apparaîtront pour désactiver d'autres types de notifications.
Notifications sur le Tableau de bord Wordfence.
Captures d'écran provenant d'un autre Serveur NethServer.
En cliquant sur 3 issues found in most recent scan ci-dessus, les détails s'afficheront tels que ci-contre.
AFFICHER LES DIFFÉRENCES.
Comme on le voit, Wordfence pense encore que “God is American and speaks only English”.
Pour ce problème “critique”, après avoir examiné les différences, on peut cliquer l'icône IGNORER, dans le coin supérieur droit de la capture d'écran ci-contre, puis confirmer avec Ignorer jusqu'à ce que le fichier soit modifié ou Toujours ignorer.
Alertes à transmettre par courriels
Exemple d'une sélection d'Alertes à transmettre par courriels.
Si on a activé la mise à jour automatique, on peut cocher cette case pour recevoir une alerte lors d'une mise à jour (recommandé).
Si vous avez activé des alertes dans cette section, Wordfence les envoie par courrier électronique à l'adresse courriel fournie dans le champs Adresse courriel pour recevoir les alertes dans le cadre Options générales de Wordfence.
En utilisant l'option Nombre maximal de courriels d'alertes à envoyer par heure, voir aussi ci-dessus la capture d'écran Exemple d'une sélection d'Alertes, vous pouvez limiter le nombre de courriels d'alertes reçues par heure afin d'éviter d'être submergé. Vous pouvez également désactiver les alertes si vous subissez une attaque par force brute et que le nombre de courriels d'alertes que vous recevez est devenu démesuré.
Les requêtes de mises à jour des extensions, thèmes et “core” sont des notifications d'avertissement. Ces notifications seront aussi envoyées par courriel si vous avez activé Mises à jour nécessaires (extensions, thème ou “core”) sous Options de notification du Tableau de bord.
Rapport d'activité
Activer l'envoi du résumé par courriel
Cette fonctionnalité vous permet d'activer un Rapport d'activité envoyé par courriel et récapitulant les récents événements liés à la sécurité de votre site. Vous pouvez choisir la fréquence de ces rapports: tous les jours, toutes les semaines ou tous les mois.
Liste des répertoires à exclure de la liste des fichiers récemment modifiés
Il existe également une option permettant d'exclure certains répertoires de la section Liste de fichiers récemment modifiés du rapport d'activité. Trois dossiers sont ajoutés ici par Wordfence lui-même. Ces dossiers sont exclus car les modifications des fichiers dans ces dossiers sont normales et très fréquentes.
- wp-content/cache
- wp-content/wfcache
- wp-content/wflogs
Activer le widget du rapport d'Activité "Wordfence activity in the past week"
Une option vous permet d'activer ou de désactiver l'affichage du widget2)Wordfence activity in the past week sur le Tableau de bord WordPress.
Règles du Pare-feu
Ce que le Pare-feu protège
Le Pare-feu d'application Web de Wordfence (WAF - Wordfence Application Firewall) protège contre un certain nombre d'attaques habituelles ainsi que d'une très grande quantité d'attaques visant spécifiquement WordPress, ses thèmes et extensions.
Le Pare-feu est configuré pour s'exécuter au début de l'initialisation de WordPress afin de filtrer les attaques avant que les extensions ou les thèmes puissent exécuter du code potentiellement vulnérable. Certains des types d'attaques les plus générales que Wordfence élimine sont:
Injection SQL | Code SQL non structuré pouvant compromettre un système de base de données. |
Cross Site Scripting (XSS) | Code HTML ou JavaScript utilisé pour détourner un utilisateur, ou une session par navigateur Web d'un administrateur, et effectuer des actions en tant que cet utilisateur. |
Téléchargement de fichiers malveillants | Fichiers contenant du code malveillant et pouvant être téléchargés et exécutés par le serveur Web. |
Chemins d'accès aux répertoires | Noms de chemins pouvant être utilisés pour tromper le serveur Web afin qu'il retourne des fichiers contenant des informations d'identification ou d'autres informations potentiellement sensibles. |
Inclusion de fichiers locaux | Noms de chemins/fichiers disponibles sur le système de fichiers du serveur Web et pouvant être utilisés pour exécuter du code potentiellement malveillant. |
Expansion d'entité externe (XXE) | Une “fonctionnalité” de XML qui peut être utilisée pour tromper le serveur Web à retourner des fichiers contenant des informations d'identification ou d'autres informations potentiellement sensibles. |
Règles du Pare-feu
Le Pare-feu possède également un certain nombre de règles qui correspondent à des attaques connues, c'est-à-dire des attaques généralement aperçues et exploitées sur le Web. Les modèles de ces attaques sont spécifiques et nécessitent un traitement minimal pour déterminer si la requête est légitime. Le WAF utilise également un certain nombre de règles génériques qui utilisent la correspondance de modèle pour déterminer si la requête semble malveillante. Ces règles sont conçues pour empêcher les pirates informatiques d'exploiter les Vulnérabilités jour zéro3) pour des types d'attaques connues.
Wordfence mettra à jour automatiquement les règles du Pare-feu de ses serveurs dans leur centre d'opérations sans que vous ayez à mettre à jour Wordfence. Lorsque de nouvelles menaces apparaissent, le Pare-feu utilise des règles pour vous protéger qui sont mises à jour en temps réel pour les membres Premium. Les utilisateurs Premium reçoivent une couche de protection supplémentaire; lorsque Wordfence ajoute de nouvelles règles, leurs serveurs vont lancer un ping4) de votre site pour inciter votre Pare-feu à télécharger les dernières règles et ainsi faire en sorte que vous êtes automatiquement protégé contre les attaquants aussitôt que de nouvelles menaces apparaissent. Les utilisateurs LIBRE reçoivent la version communautaire des règles 30 jours plus tard.
Infobulles du Pare-feu
Cercles d'état
Les cercles d'état du Pare-feu indiquent dans quelle mesure vous êtes actuellement protégé. Un cercle grisé signifie que le Pare-feu est en Mode d'apprentissage ou Désactivé. Pour atteindre 100% sur tous les cercles d'état du Pare-feu:
- Activer la Limitation de débit et les Réglages avancés du Pare-feu.
- Activer toutes les Règles de Pare-feu.
Toutes les règles de pare-feu sont activées par défaut. Si vous avez déjà désactivé certaines règles de Pare-feu, visitez les paragraphes Règles de base du Pare-feu et Réglages avancés du Pare-feu pour les réactiver. - Optimisez le Pare-feu Wordfence.
L'optimisation améliore la sécurité et les performances de votre Pare-feu. Pour en savoir davantage sur l'optimisation, voir l'URL: https://www.wordfence.com/help/firewall/optimizing-the-firewall/. - Activer la Protection anti force brute.
Cette fonctionnalité protège contre les tentatives de connexion non autorisées. Elle est activée par défaut. - Activer les Règles de Pare-feu Premium.
Passez à la version Premium pour bénéficier d'une protection instantanée contre les menaces dès leurs découvertes. - Activer la Liste noire IP en temps réel.
Avec cette fonctionnalité de Wordfence Premium, les adresses IP qui attaquent actuellement d'autres sites WordPress seront automatiquement bloquées sur votre site Web.
Écran surgissant: pourcentage
En survolant n'importe quel cercle d'état avec la souris, un écran surgissant apparaît qui explique le score pour ce pourcentage. Pour en savoir plus, cliquer Comment Wordfence détermine-t-il ce score?
Règles de base du Pare-feu
Statut du Pare-feu
Le Pare-feu Wordfence peut être Activé et en Mode Protection, en Mode d'apprentissage ou Désactivé. Lorsque vous installez Wordfence pour la première fois, le Pare-feu passe en Mode d'apprentissage pendant une semaine. Pendant ce temps, vous ne bénéficierez pas d'une protection complète du Pare-feu; le Pare-feu apprendra comment votre système fonctionne afin de minimiser les “faux positifs”. Un faux positif est émis lorsqu'une adresse IP est bloquée et que vous ne voulez pas le blocage de cette IP. Si vous avez récemment nettoyé votre site d'un piratage ou si vous êtes présentement victime d'une attaque, vous pouvez choisir Activé et en Mode Protection immédiatement après l'installation de Wordfence.
Ce Cercle d'état grisé signifie que le Pare-feu est désactivé ou en Mode d'apprentissage.
Tableau de bord WordPress → Wordfence → All Options → Règles du pare-feu, on développe en cliquant ►.
Les modes du Pare-feu sont décrits ci-dessous.
- On voit que le Pare-feu est bien en Mode d'apprentissage pour une semaine, c.-à-d. jusque qu'au 7 mars 2019.
- En développant le menu, on pourrait mettre le Pare-feu tout de suite à Activé et en Mode Protection, mais Wordfence recommande de le laisser en Mode d'apprentissage pour au moins une semaine.
Activé et en Mode Protection
Dans ce mode, le Pare-feu bloque activement les demandes qui correspondent à des modèles connus d'attaques et protège activement votre site contre les attaquants.
Mode d'apprentissage
Dans ce mode, le Pare-feu met sur la Liste blanche toutes les demandes normalement bloquées par le Pare-feu. Certaines demandes contiennent des données qui peuvent correspondre aux modèles utilisés par le Pare-feu pour détecter les attaques (par exemple, un article sur l'injection SQL contenant du code SQL). En Mode d'apprentissage ces requêtes seront ajoutées à la Liste blanche, ce qui exclut qu'elles déclenchent les mêmes règles une fois le Pare-feu activé. Utilisez ce mode pour éviter les faux positifs sur votre site.
Désactivé
Dans ce mode, le Pare-feu est désactivé de manière fonctionnelle et n'exécute aucune de ses règles et n'analyse les demandes de quelque manière que ce soit.
Niveau de protection
Le Pare-feu peut offrir une protection de base ou étendue. Si le Pare-feu a été optimisé, il fournira une couche de sécurité supplémentaire et améliorera également ses performances. Apprenez à optimiser le Pare-feu en allant à la page: https://www.wordfence.com/help/firewall/optimizing-the-firewall/.
Liste noire IP en temps réel
Toutes les heures, Wordfence surveille des millions d'attaques sur des sites WordPress. Ces données sont utilisées pour générer automatiquement une liste d'adresses IP qui sont actuellement impliquées dans un mauvais comportement.
La Liste noire IP, exclusive à la licence Premium, restreint les attaquants connus d'accéder à votre site. Cette restriction se produit automatiquement, sans que vous ayez à prendre aucune mesure. Ces adresses IP sont bloquées par le Pare-feu. Par conséquent, si votre site a été configuré avec la Protection étendue du Pare-feu, ce trafic est bloqué avant le chargement de WordPress. La Liste noire IP est une fonctionnalité Premium seulement et n'est pas active lors de l'utilisation de la version LIBRE de Wordfence. En savoir plus sur la Liste noire IP en allant à la page: https://www.wordfence.com/help/premium/#ip-blacklist.
Optimisation du Pare-feu Wordfence
Pour rendre le Pare-feu encore plus efficace, Wordfence vous encourage à optimiser le Pare-feu. Vous serez invité à le faire via l'interface utilisateur de l'extension Wordfence. Dans la plupart des cas, l'optimisation du Pare-feu implique de cliquer sur une courte procédure de configuration.
Dans le panneau des Règles de base du Pare-feu vous pouvez voir le Statut du Pare-feu (Activé et en Mode Protection) et savoir si la Protection étendue est activé.
Pour activer la Protection étendue, vous devez passer par la procédure d'Optimisation du Pare-feu décrite au paragraphe Optimisation du Pare-feu. La Protection étendue permet au Pare-feu de s'exécuter avant même que WordPress ne démarre. Ce démarrage priorisé protège le site contre les attaques déjà présentes dans le “core” ou dans certains thèmes et extensions. Les deux niveaux de protection sont disponibles dans la version LIBRE et Premium. Pour en savoir davantage sur l'Optimisation du Pare-feu, voir le paragraphe Optimisation du Pare-feu.
Réglages avancés du Pare-feu
Retarder le Blocage d'adresses IP et de pays...
Lorsque le Pare-feu Wordfence est optimisé, il se charge en priorité avant le chargement de l'environnement WordPress. C'est le comportement souhaité, car cette priorisation5) de chargement augmente la sécurité et améliore le rendement du Pare-feu. Mais si votre serveur a un conflit avec le blocage par IP, pays ou d'autres paramètres de blocage avancés avant que WordPress ne soit chargé, vous pouvez activer cette option pour permettre à WordPress de se charger en premier. Wordfence ne recommande pas d'activer cette option sauf à des fins de test.
Mettre ces adresses IP sur la Liste blanche...
Si vous avez une adresse IP statique chez votre employeur ou une connexion Internet permanente avec une adresse IP fixe à votre domicile et que vous souhaitez configurer Wordfence pour toujours permettre à ces adresses IP fixes de contourner les règles du Pare-feu, vous pouvez le faire à l'aide de cette option.
S'il vous plaît, notez que cette fonctionnalité est souvent mal comprise et plusieurs administrateurs de sites essaient d'ajouter leur adresse IP de la maison, possédant une connexion haute vitesse. Votre adresse IP à haute vitesse n'est pas une adresse IP permanente car elle est attribuée dynamiquement et changera après plusieurs semaines ou mois - ou parfois sur une période plus courte. On ne vous recommande donc pas d'ajouter l'adresse IP de votre connexion Internet à la Liste blanche si vous utilisez un modem ADSL ou câble, car votre adresse IP changera inévitablement après un certain temps, rendant cette Liste blanche inefficace et potentiellement responsable que votre adresse IP perdue soit utilisée par un autre internaute et que celui-ci ait un accès illimité à votre site Web. N'utilisez cette fonctionnalité que si vous êtes certain d'avoir une adresse IP permanente; la plupart des gens n'en ont pas.
Si nécessaire, vous pouvez ajouter des réseaux entiers à la Liste blanche (Bing, par exemple). Pour les saisir, vous devez les entrer au format xxx.xxx.xxx. Pour vous aider à traduire les formats CIDR6) en plages d'adresses, voir la page http://www.ipaddressguide.com/cidr.
Exemples:
La plage d'adresses 65.52.104.0/24 serait entrée telle que 65.52.104.[0-255].
La plage IPv6 2a03:2880:f001::/48 serait entrée comme 2a03:2880:f001:[0-ffff]:[0-ffff]:[0-ffff]:[0-ffff]:[0-ffff].
Adresses des serveurs Let's Encrypt
On peut entrer les adresses des serveurs Let's Encrypt sur la Liste blanche pour qu'elles contournent toutes les règles du Pare-feu Wordfence. On peut aussi insérer l'adresse IP de notre station de travail si celle-ci est permanente.
Les adresses IP des serveurs Let's Encrypt:
54.218.100.183,50.18.212.157,50.18.212.223,52.25.214.31,52.26.11.205,52.26.14.11,52.8.19.58,52.8.8.189,54.149.153.72,54.187.182.230,54.187.199.38,54.187.208.163,54.67.48.128,54.67.52.245,54.68.165.206,54.68.183.151,107.23.48.182,107.23.48.232,54.187.174.169,54.187.205.235,54.187.216.72,54.241.31.99,54.241.31.102,54.241.34.107
Après avoir enregistrer les modification, Wordfence va réorganiser les adresses IP en les disposant une par ligne.
Whitelisted services (Services de Liste blanche)
Pour éviter le blocage involontaire de certains services externes tels que Facebook, Whitelisted Services de Wordfence inscrit ces services sur la Liste Blanche. Par exemple, si vous avez des règles strictes en matière de limitation de débit, le robot-araignée de Facebook peut être bloqué ou limité s’il demande des pages trop rapidement. Ceci peut se produire lorsque quelqu'un partage des liens vers plusieurs pages de votre site, tous à la fois.
Les services sont ajoutés à la Liste blanche par défaut. Vous pouvez désactiver la Liste blanche de tout service spécifique en décochant la case correspondante dans l'option Whitelisted services. Lorsque la case d’un service est désactivée, il est traité de la même manière que tout autre visiteur.
Si vous essayez de bloquer manuellement une adresse IP appartenant à un service inclus sur la Liste blanche, un message s'affichera indiquant “Cette adresse IP figure dans une plage d'adresses que Wordfence ne bloque pas. La plage IP peut être interne ou appartenir à un service toujours autorisé. Whitelisted services peut être désactivée”. Si vous êtes certain de vouloir bloquer une adresse IP appartenant à un service inclus sur la Liste blanche, vous devez d'abord désactiver ce service de Whitelisted services tel que décrit ci-dessus.
Bloquer immédiatement les adresses IP qui accèdent à ces URLs
Cette option permet de définir un piège pour les “méchants”. On peut entrer une URL qui n'existe pas, par exemple: /une-vulnerabilite-existe-sur-cette-page
.
Si quelqu'un tente d'accéder à cette URL, il sera instantanément bloqué. On doit spécifier une URL relative. En d'autres termes, elle doit commencer par une barre oblique “/”. Le caractère générique “*” peut être utilisé s'il existe des visites vers plusieurs mauvaises URLs. Exemple: s'il existe des visites vers /mauvaise-page-1/
et /mauvaise-page-2/
alors, on entre /mauvaise-page-*/
. cette option bloquera les visiteurs des deux mauvaises URLs.
On ne recommande cette fonctionnalité que si vous essayez d'intercepter un pirate spécifique pour le bloquer, ou si vous tentez d'intercepter des pirates informatiques qui tentent d'exploiter une vulnérabilité sur votre site.
Veillez à ne pas visiter l'URL interdite par accident, car vous serez bloqué instantanément.
Lorsque cette option est utilisée pour bloquer une adresse IP, celle-ci sera bloquée pour la durée que vous avez spécifiée au paragraphe: La durée qu'une adresse IP demeure bloquée lorsqu'elle enfreint une règle.
Adresses IP à ignorer pour les alertes du Pare-feu Wordfence
Si vous exécutez régulièrement un Balayage ou tout autre service semblable à un bot7) sur votre site et que vous ne souhaitez pas être averti de l'augmentation du taux des requêtes, vous pouvez entrer l'adresse IP de ce service ici. Assurez-vous de faire confiance à ce service, car vous ne recevrez aucune alerte si c'est une adresse IP qui vous attaque.
Rules
Le Pare-feu possède un certain nombre de règles (rules)8) qui correspondent à des attaques connues, c'est-à-dire des attaques généralement vues et exploitées sur le Web. Les modèles de ces attaques sont spécifiques et nécessitent un traitement minimal pour déterminer si la requête correspond.
Le Pare-feu utilise également un certain nombre de règles génériques qui utilisent la correspondance de modèle pour déterminer si la requête semble malveillante. Ces règles sont conçues pour empêcher l'exploitation des Vulnérabilités jour zéro pour les types connus d'attaques.
Si vous rencontrez des problèmes avec des blocages faussement positifs (les visiteurs légitimes sont empêchés d'effectuer une action spécifique), des règles individuelles de Pare-feu peuvent être désactivées à des fins de test.
Vous pouvez utiliser le Trafic en temps réel pour déterminer quelle règle du Pare-feu a provoqué un blocage spécifique.
Au bas de cette section, un bouton MANUALLY REFRESH RULES vous permet d'actualiser manuellement les règles du Pare-feu. Les règles de Pare-feu sont automatiquement mises à jour sur votre site, mais vous pouvez parfois être invité par le support de Wordfence à les actualiser manuellement.
Protection anti force brute
La Protection anti force brute empêche les tentatives de présumer le nom d'un utilisateur et son mot de passe, visant surtout à personnifier votre administrateur WordPress. Wordfence offre une option pour limiter les tentatives de connexion et plusieurs autres fonctionnalités qui sécurisent votre connexion. La Protection anti force brute est activée par défaut, mais vous pouvez optimiser ses options individuelles. Pour en savoir plus à propos des options de la Protection anti force brute, voir les différentes explications ci-dessous.
Activer la Protection anti force brute
Cette option est un commutateur global d'activation/désactivation pour tous les éléments qui apparaissent sous la rubrique Protection anti force brute.
Verrouiller après ce nombre d'échecs de connexion
Verrouillera une adresse IP pendant un laps de temps spécifié si ce visiteur génère le nombre spécifié d'échecs de connexion.
Il est courant que les utilisateurs réels oublient leurs mots de passe et génèrent jusqu'à 5 tentatives de connexion ou plus tout en essayant de se souvenir de leur nom d'utilisateur et/ou mot de passe. Wordfence vous recommande donc de régler cette valeur à 20, ce qui donne aux utilisateurs réels l'opportunité de se connecter, mais bloquera une attaque de force brute après 20 tentatives.
Verrouiller après ce nombre de tentatives de Mot de passe oublié
Limite le nombre de fois que le formulaire Mot de passe oublié? peut être utilisé. Cette option vous protège contre l'utilisation du formulaire pour inonder un utilisateur réel avec des courriels de réinitialisation de mot de passe. Empêche aussi les pirates de tenter de deviner les comptes d'utilisateurs sur votre système. Le réglage à 5 devrait être suffisant pour la plupart des sites.
Compter les échecs sur cette période de temps
Cet réglage spécifie le laps de temps durant lequel les échecs sont comptés. Donc, si vous spécifiez 5 minutes et 20 échecs et si quelqu'un se connecte 20 fois pendant une période de 5 minutes, cette personne se verra exclue de connexion. Les attaques de force brute envoient généralement une tentative de connexion toutes les quelques secondes. Donc, si vous avez défini le nombre d'échecs de connexion à 20 alors, 5 minutes est amplement suffisant pour attraper une tentative brutale de piratage. Vous avez la possibilité de définir ce paramètre à un plus grand nombre d'échecs.
Durée du verrouillage d'un utilisateur
Ce paramètre spécifie la durée qu'une adresse IP est verrouillée lorsque la Protection anti force brute de Wordfence la verrouille. Rappelez-vous que l'objectif est d'empêcher une attaque distante d'avoir de nombreuses opportunités de deviner les noms et mots de passe des utilisateurs de votre site Web. Si vous avez des mots de passe raisonnablement robustes, il faudra des milliers de tentatives pour deviner correctement un mot de passe.
Ainsi, si votre nombre d'échec est défini à 20, votre période de temps à 5 minutes et que vous définissez la durée du verrouillage à 5 minutes, un attaquant n'aura que 20 devinettes toutes les 5 minutes et il devra attendre 5 minutes à l'extérieur de votre site Web. Donc, l'effet est que le bidouilleur9) obtienne seulement 20 tentatives toutes les 10 minutes ou 2880 par jour, en supposant qu'il réalise qu'il peut recommencer ses attaques exactement 5 minutes après avoir été verrouillé. Si vous pensez que ce n'est pas assez long, vous pouvez augmenter le temps de verrouillage à 60 minutes, ce qui réduit considérablement le nombre de tentatives quotidiennes de devinettes d'un attaquant.
Verrouiller immédiatement les noms d'utilisateurs invalides
Cette règle est une excellente option de sécurité et Wordfence, à la demande de nombreux membres de la communauté, l'a incorporée comme une règle standard. Le Pare-feu verrouillera immédiatement quelqu'un qui entre un nom d'utilisateur invalide. Cependant, veuillez noter que vos vrais utilisateurs peuvent parfois se tromper de noms d'utilisateur et être verrouillés pendant le temps que vous avez spécifié.
Être bloqué sur un site Web est un inconvénient majeur. Ainsi, alors que cette fonctionnalité fait un excellent travail de verrouillage immédiat de quelqu'un qui essaie de deviner les mots de passe, elle risque également de bloquer les utilisateurs réels. Par conséquent, Wordfence recommande d'activer seulement cette fonctionnalité pour les sites avec un ou deux utilisateurs qui ne font pas souvent de fautes de frappe. Si vous avez un personnel d'éditeurs, ils peuvent se présenter à votre porte avec des fourches et des torches s'ils se trompent souvent de nom d'utilisateur.
Pour limiter ces fourches et ces torches, vous pouvez ajouter les adresses IP de certain éditeurs sur la Liste blanche sans oublier que celles-ci contourneront toutes les règles du Pare-feu…
Bloquer immédiatement l'adresse IP des utilisateurs qui tentent de se connecter sous ces noms d'utilisateurs
Par défaut, lorsque vous entrez un nom d'utilisateur valide avec un mot de passe incorrect, WordPress vous indiquera que vous avez entré un bon nom d'utilisateur, mais que le mot de passe est erroné. Si vous entrez un mauvais nom d'utilisateur et un mauvais mot de passe, WordPress vous dira que le nom d'utilisateur n'existe pas. Il s'agit d'un problème grave de sécurité, car il permet aux bidouilleurs de trouver facilement les utilisateurs existants sur votre site WordPress puis, de les cibler pour des attaques.
Cette option affiche un message générique: “ERREUR: nom d'utilisateur ou mot de passe incorrect.” protégeant ainsi vos noms d'utilisateur en ne révélant aucunement si le bidouilleur a deviné un utilisateur valide. Wordfence recommande fortement d'activer cette option.
Appuyez sur [Entrée] après l'ajout d'un nom d'utilisateur. Cliquer le “x” à gauche d'un utilisateur pour supprimer celui-ci.
Empêcher l'utilisation de mots de passe qui ont été divulgués lors de violation de données
Cette option empêche les utilisateurs de se connecter avec un mot de passe existant sur une liste de mots de passe ayant été divulgués par des violations de données. Les attaquants utilisent ces listes pour pénétrer dans les sites et installer du code malveillant. Vous pouvez choisir de bloquer uniquement les administrateurs qui utilisent de tels mots de passe ou, vous pouvez choisir de laisser cette option s'appliquer à tous les utilisateurs disposant du privilège “Contributeur” (qui inclut les administrateurs). Le paramètre par défaut est de bloquer uniquement les administrateurs.
Qu'est-ce qu'un mot de passe divulgué par des violations de données? Lorsque de grands sites sont piratés, les informations d'identification sont parfois divulguées. Ces fuites sont utilisées pour compiler des listes de mots de passe. Les listes sont utilisées par des acteurs malveillants qui exécutent des robots et tentent de se connecter à des sites WordPress. Vous pouvez en lire plus à ce sujet sur le blogue de Wordfence.
Si vous ou un autre utilisateur êtes bloqué par cette option, vous pouvez rétablir l'accès à votre site en réinitialisant votre mot de passe. Lorsque vous réinitialisez votre mot de passe ou que vous le modifiez dans WordPress, cette fonctionnalité vérifie également le nouveau mot de passe par rapport aux listes de mots de passe qui ont été divulgués. Si vous devez autoriser des mots de passe non sécurisés sur votre site pour une raison quelconque, vous pouvez désactiver cette fonctionnalité.
Options additionnelles
Imposer des mots de passe robustes
Vous pouvez utiliser cette option pour forcer les administrateurs et les éditeurs ou forcer tous les membres à utiliser des mots de passe robustes. Wordfence recommande de forcer les administrateurs et les éditeurs à utiliser de tels mots de passe.
Lorsqu'un utilisateur de votre site WordPress change de mot de passe, Wordfence le vérifie, par rapport à un algorithme, pour s'assurer qu'il est suffisamment robuste pour donner un bon niveau de protection. Si le mot de passe échoue, il est rejeté et l'utilisateur doit entrer un mot de passe plus robuste.
Wordfence vérifie que le mot de passe est d'une longueur minimale et qu'il ne correspond à aucun mot de passe évident connu. Wordfence utilise un système de notation pour attribuer des points s'il contient un nombre, s'il incorpore des lettres majuscules et minuscules, etc… Si l'indice de pertinence10) ne dépasse pas le niveau requis, Wordfence rejette le mot de passe entré par l'utilisateur.
Ne laissez pas WordPress révéler les noms d'utilisateurs valides lors d'erreurs de connexion
Par défaut, lorsque vous entrez un nom d'utilisateur valide avec un mot de passe incorrect, WordPress vous indiquera que vous avez entré un bon nom d'utilisateur mais que le mot de passe est erroné. Si vous entrez un mauvais nom d'utilisateur et un mauvais mot de passe, WordPress vous dira que le nom d'utilisateur n'existe pas. Ceci est un sérieux problème de sécurité car il permet aux utilisateurs de trouver facilement quels utilisateurs existent sur votre site WordPress et de les cibler pour des attaques.
Cette option donne un message générique: “ERREUR: le nom d’utilisateur ou le mot de passe saisi est incorrect.” protégeant ainsi vos noms d'utilisateur et ne révélant pas si le pirate a deviné un utilisateur valide. Wordfence recommande fortement d'activer cette option.
Empêcher les utilisateurs d'enregistrer le nom d'utilisateur "admin" s'il n'existe pas
Si vous désactivez et supprimez le compte “admin” dans WordPress et que vous avez coché l'option Tableau de bord WordPress → Réglages → Général → Inscription → Tout le monde peut s’enregistrer, il est alors possible d'enregistrer un compte avec le nom d'utilisateur “admin”. Ceci pourrait causer de la confusion sur votre système et permettre à cet utilisateur de persuader d'autres utilisateurs de votre système de divulguer des données sensibles.
L'activation de cette fonctionnalité empêche ce qui précède. Wordfence recommande d'activer cette option.
Empêcher la découverte de noms d’utilisateurs à travers les balayages: '/?author=N', l’API oEmbed et l’API REST de WordPress
Sur un système WordPress, il est possible de découvrir des noms d'utilisateurs valides en visitant une URL spécialement conçue qui ressemble à l'une de celles-ci:
- example.com/?author=2
- example.com/wp-json/oembed/1.0/embed?url=http%3A%2F%2Fexample.com%2Fhello-world%2F
- example.com/wp-json/wp/v2/users
L'activation de cette option empêche les pirates de découvrir les noms d'utilisateurs en utilisant ces méthodes, notamment en trouvant l'auteur dans les données de publication fournies publiquement par l'API oEmbed et l'URL “users” de l'API REST de WordPress introduite dans WordPress 4.7. Wordfence recommande de garder cette option activée.
Bloquer les adresses IP qui envoient des requêtes POST avec un champ vide pour l'agent utilisateur et/ou le référent
De nombreux scripts de piratage de force brute envoient des tentatives de connexion et d'essais d'inclusion de pourriels dans les commentaires en utilisant un Agent utilisateur de navigateur11) vide (ils ne spécifient pas quel navigateur ils utilisent) et/ou sans En-tête de référent (ils ne spécifient pas de quelle URL ils proviennent).
L'activation de cette option empêchera non seulement les demandes de ce type d'accéder à votre site, mais bloquera également et immédiatement l'adresse IP à l'origine de la demande.
Custom text shown on block pages
(Texte personnalisé affiché sur les pages bloquées)
Lorsque Wordfence bloque un visiteur ou un bot, des informations générales sur le blocage sont affichées. En utilisant ce champ, vous pouvez inclure un message supplémentaire, tel que des informations sur la manière de contacter le webmestre, dans le cas où le blocage était involontaire. Seul le texte brut est permis, car le code HTML sera supprimé avant que le texte ne soit affiché. Semblable à l'éditeur de page WordPress, les doubles sauts de ligne sont convertis en paragraphes et les sauts de ligne simples sont remplacés par la balise (br).
Vérifier la robustesse du mot de passe lors de la mise à jour du profil
Si vous activez cette option, Wordfence n'indiquera pas à l'utilisateur qu'il utilise un mot de passe faible, contrairement à la fonction Imposer des mots de passe robustes ci-dessus. Cependant, Wordfence enverra à l'administrateur du site, une alerte par courrier électronique indiquant qu'un utilisateur a spécifié un mot de passe faible lors de la mise à jour de son profil. Wordfence vous permet simplement de savoir ceux qui utilisent un mot de passe faible afin que vous puissiez les contacter et leur faire savoir qu'ils devraient améliorer la robustesse de leur du mot de passe.
Si vous contactez un de vos utilisateurs ou clients, assurez-vous que vous lui avez clairement indiquer que vous ne savez pas quel est leur mot de passe et que vous avez été seulement alerté que le mot de passe ne répondait pas aux exigences de robustesse des mots de passe de votre site. De cette façon, ils sauront que vous n'avez pas violé toute attente raisonnable de vie privée qu'ils pourraient avoir.
Participer au Réseau de sécurité WordPress en temps réel
Si vous activez cette fonctionnalité, votre site partage anonymement des données avec Wordfence sur les tentatives de piratage. En retour, votre site WordPress reçoit les informations sur les adresses IP de pirates qui sont actuellement engagés dans une activité de piratage de force brute, afin que votre site puisse immédiatement bloquer ces pirates avant qu'ils ne s'engagent dans une telle attaque sur votre site.
Lorsque cette option est activée, Wordfence signale également les erreurs de page non détectée, les tentatives d'accès à votre site par des adresses IP bloquées, les tentatives de piratage d'accéder à des URLs malveillantes qui n'existent pas sur votre site mais qui constituent une tentative de piratage. Aucune donnée personnelle identifiable n'est envoyée et Wordfence n'associe aucune des données qu'il reçoit de votre site Web spécifique.
Wordfence regroupe les données reçues sur une plate-forme en temps réel pour déterminer quelles adresses IP sont actuellement engagées dans l'activité la plus malveillante du moment et que ces adresses doivent être bloquées par la communauté. Ces données sont ensuite utilisées par votre site et d'autres sites protégés par Wordfence pour bloquer ces adresses IP malveillantes.
Limitation de débit
Wordfence comprend un Pare-feu à Limitation de débit qui contrôle la façon dont le contenu de votre site peut être consulté.
La Limitation de débit vous permet de limiter le nombre de pages que les visiteurs et les robots d'exploration automatisés peuvent accéder sur votre site Web par minute. S'ils dépassaient les limites que vous avez spécifiées, ils verraient leur accès temporairement révoqué et recevraient un message indiquant que leur accès à votre site a été temporairement limité et qu'ils devraient réessayer dans quelques minutes.
Activer/désactiver la Limitation de débit et le Blocage avancé
Cette option vous permet d'activer ou de désactiver les fonctions de Limitation de débit et de Blocage. Si cette option est désactivée, tous les Blocages, y compris les options de cette section, sont aussi désactivés.
Bloquer immédiatement les faux robots d'indexation Google
Si vous rencontrez un problème avec des personnes qui volent votre contenu et qui prétendent être Google pendant qu'ils explorent votre site, vous pouvez activer cette option qui bloquera immédiatement toute personne prétendant être Google.
La façon dont cette option fonctionne fait en sorte que Wordfence regarde l'en-tête HTTP de l'agent utilisateur du visiteur qui indique quel navigateur il utilise. S'il semble que ce soit Googlebot, Wordfence effectue une recherche inversée sur l'adresse IP du visiteur pour vérifier si l'adresse IP appartient réellement à Google. Si l'adresse IP n'est pas une adresse IP de Google, Wordfence la bloque si cette option est activée.
Faites attention à l'utilisation de cette option, car Wordfence a reçu des plaintes disant que des visiteurs légitimes du Brésil avaient été bloquées (pour une raison quelconque). Il est possible, bien que Wordfence ne l'ait pas confirmé, que certains fournisseurs de services Internet au Brésil, utilisent des mandataires transparents qui, plutôt que d'utiliser l'en-tête réel des agents utilisateurs de leurs clients, modifient celle-ci afin de prétendre être Googlebot. Il se peut aussi que ces fournisseurs se livrent à une activité d'exploration prétendant être Googlebot en utilisant la même adresse IP que l'adresse IP publique de leurs clients. Quelle qu'en soit la cause, le résultat est que, si vous activez cette option, vous risquez de bloquer certains visiteurs réels.
De quelle manière traiter les robots d'indexation de Google
Les robots d'exploration Google sont spéciaux. Habituellement, vous voulez que les robots d'exploration de Google visitent et indexent votre site sans interruption et vous voulez vous assurer qu'ils ont un accès illimité à votre site. Wordfence a donc créé cette option afin que Google puisse être traité différemment et qu'il bénéficie d'un meilleur accès que les visiteurs habituels du site.
Les robots d'indexation Google vérifiés ont un accès illimité à ce site
Si vous souhaitez utiliser un paramètre strict, vous pouvez définir cette option pour autoriser uniquement les robots vérifiés d'exploration Google à accéder de manière illimitée au site. Cette option utilise une recherche DNS inversée pour vérifier qu'un visiteur prétendant être un robot d'exploration Google est effectivement ce qu'il prétend être. Si un visiteur arrive à prétendre être Google en simulant un en-tête Googlebot, il n'aura pas un accès illimité car il échouera au test de recherche inversée (PTR).
Toute personne prétendant être Google a un accès illimité
Cette option donne un accès illimité à tout visiteur disposant d'un en-tête d'agent utilisateur Googlebot, l'identifiant comme un robot d'exploration Google. Cette option garantit que Google n'est jamais limité sur votre site Web et qu'il peut consommer autant de contenu qu'il le souhaite. Toutefois, si un visiteur prétend être Google en changeant son en-tête d'agent utilisateur pour émuler Googlebot, il aura également un accès illimité.
Traiter Google comme n'importe quel autre robot d'indexation
Wordfence ne vous recommande pas d'utiliser cette option, à moins que vous n'ayez des paramètres très lâches (non stricts) dans votre Limitation de débit. Si vous traitez Google comme n'importe quel autre robot d'exploration et que vous limitez le nombre de demandes par minute à un faible nombre, vous pouvez empêcher temporairement Google d'explorer votre site. Notez que la réponse HTTP par défaut, lorsque quelqu'un est bloqué, est de renvoyer une réponse d'indisponibilité temporaire. Donc, si vous bloquez accidentellement Googlebot, vous lui dites de “revenir plus tard” plutôt que de “partir définitivement” de telle sorte que les dommages à votre référencement ne sont pas aussi importants qu'ils pourraient l'être.
Si le nombre de requêtes de quiconque dépasse
Cette option est une limite globale pour toutes les demandes. Si quelqu'un dépasse cette limite, il recevra la réponse HTTP 503 “temporairement indisponible” de Wordfence avec une explication conviviale. Si vous avez traité Googlebot en utilisant les options ci-dessus, cette limite ne s'appliquera pas à Googlebot. En général, 240 par minute est un bon paramètre global de requêtes par minute qui permet, même aux robots d'exploration rapides (mais amicaux), d'accéder à votre site sans le surcharger. C'est 4 requêtes par seconde que les robots comme Bing peuvent facilement générer. S'ils tentent d'explorer votre site plus rapidement, ils recevront une réponse HTTP 503 qui leur indiquera de ralentir. Utilisez l'option “le mettre au ralenti” dans la plupart des cas, ce qui évaluera la limite plutôt que de bloquer les robots d'exploration et les visiteurs.
Si le nombre de pages vues par un robot d'indexation dépasse
Si Wordfence détecte qu'un visiteur n'est pas un humain, mais un robot qui explore votre site, cette limite s'appliquera. Très utile pour limiter la quantité de trafic que les robots peuvent générer sur votre site web. Cependant, certains bons robots ont tendance à explorer votre site rapidement, donc le réglage à 240 par minute est un bon paramètre, sauf si vous avez un problème avec les robots surchargeant votre site. Utilisez l'option “le mettre au ralenti” dans la plupart des cas, limitera simplement le taux d'indexation des robots.
Si le nombre de pages non trouvées (erreur 404) par un robot d'indexation dépasse
Si votre site est bien configuré et bien conçu, vous pouvez configurer cette option aussi bas que 30 par minute, voire 15 par minute. Si un robot génère de nombreuses erreurs de page non trouvées sur un site Web bien configuré, cette option n'est généralement pas utile. Par exemple, un robot peut rechercher des vulnérabilités sur votre site Web et vous pouvez le bloquer; le réglage à 30 par minute et l'utilisation de l'option “le bloquer” plutôt que “le mettre au ralenti” est un moyen efficace de bloquer les adresses IP qui analysent votre site à la recherche de vulnérabilités.
Cependant, veuillez lire la mise en garde suivante:
Si votre site n'est PAS bien conçu ou configuré, il peut, dans le cours normal des opérations, rencontrer plusieurs erreurs de page non trouvée (erreur 404). Par exemple, si vous incluez beaucoup d'images qui n'existent pas dans vos pages Web, alors vos pages généreront beaucoup d'erreurs 404 sur votre site. Ces erreurs 404 peuvent amener Wordfence à bloquer le robot qui explore un nombre de pages non trouvées, si ce nombre dépasse la limite que vous avez définie. Donc, avant de définir un nombre relativement petit et de définir l'action sur “le bloquer”, assurez-vous que vous n'obtenez pas beaucoup d'erreurs de page non trouvée (erreur 404) sur votre site durant les opérations normales. Une façon de le savoir est de regarder qui affiche souvent le message d'erreur 404; dans le journal des erreurs de votre navigateur ou dans le journal HTTP du serveur.
Si le nombre de pages vues par un humain dépasse
Si Wordfence détecte qu'un visiteur est humain, cette limite s'appliquera. Le niveau de cette limite dépend de votre site Web. En général, Wordfence vous recommande de garder ce niveau élevé, surtout si vous utilisez AJAX sur votre site Web. Une limite de 240 par minute est un paramètre sain, sauf si vous avez beaucoup de pages statiques sans AJAX et êtes certain que le trafic normal que les humains génèrent sur votre site est beaucoup plus faible.
Si le nombre de pages non trouvées (erreur 404) par un humain dépasse
Si votre site est bien configuré et bien conçu, vous pouvez configurer cette option à une limite aussi faible que 30 par minute, voire 15 par minute.
Cependant, veuillez lire la mise en garde suivante:
Si votre site n'est PAS bien conçu ou configuré, il peut, dans le cours normal des opérations, rencontrer plusieurs erreurs de page non trouvée (erreur 404). Par exemple, si vous incluez beaucoup d'images qui n'existent pas dans vos pages Web, alors vos pages généreront beaucoup d'erreurs 404 sur votre site. Ces erreurs 404 peuvent amener Wordfence à bloquer un robot qui explore un nombre de pages non trouvées, si ce nombre dépasse la limite que vous avez définie. Donc, avant de définir un nombre relativement petit et de définir l'action sur “le bloquer”, assurez-vous que vous n'obtenez pas beaucoup d'erreurs de page non trouvée (erreur 404) sur votre site durant les opérations normales. Une façon de le savoir est de regarder qui affiche souvent le message d'erreur 404; dans le journal des erreurs de votre navigateur ou dans le journal HTTP du serveur.
(Même mise en garde que celle pour un robot d'indexation qui dépasse le nombre de pages non trouvées).
La durée qu'une adresse IP demeure bloquée lorsqu'elle enfreint une règle
Rappelez-vous; il existe deux actions différentes que vous pouvez choisir lorsque quelqu'un enfreint une règle du Pare-feu. Vous pouvez “le bloquer”, ce qui supprime immédiatement l'accès au site pour une durée prédéterminée, définie par ce paramètre, ou vous pouvez “le mettre au ralenti”, ce qui signifie que leur accès au site sera temporairement bloqué jusqu'à ce qu'il réduise sa fréquence de requêtes en dessous de la limite que vous avez fixée.
Cette option contrôle combien de temps une adresse IP est bloquée si vous avez défini l'option “le bloquer”. Wordfence utilise une durée de 5 minutes à une heure sur ses propres sites de production. C'est un temps assez long pour limiter l'activité malveillante qu'une IP peut engager. La durée que vous utilisez dépend entièrement de vous. Si vous souhaitez être très agressif, vous pouvez définir la durée à 24 heures ou plus, mais il est important de noter que les adresses IP sont attribuées dynamiquement sur Internet. Ainsi, si vous bloquez quelqu'un en utilisant une certaine adresse IP, il peut passer à une adresse IP différente dans un jour ou deux, et un nouvel utilisateur qui ne se livre pas à une activité malveillante, mais à qui est attribuée l'adresse IP bloquée, peut maintenant être empêché d'accéder à votre site si vous avez défini cette durée très grande.
Liste blanche pour les URLs avec l'erreur 404
Ces modèles d'URLs seront exclus des règles utilisées pour la Mise au ralenti des robots d'indexation.
Les URLs de cette Liste blanche ne seront pas prises en compte dans les règles de Limitation de débit utilisées pour limiter les robots d'indexation. La liste par défaut inclut des icônes de site telles que “favicon.ico” ou “apple-touch-icon.png” et des versions Retina12) d'images suivant le modèle “/*@2x.png”, que certains navigateurs demandent même s'ils ne sont pas listés dans le HTML de votre site. Entrez une URL par ligne. Les URLs doivent commencer par une barre oblique, telle que “/favicon.ico”.
URLs sur la Liste blanche
La Liste blanche du Pare-feu fait partie de la fonction Mode d'apprentissage de Wordfence et permet au Pare-feu d'apprendre à ne pas bloquer les demandes sécurisées même si le Pare-feu les considère comme suspectes. Pour en savoir plus sur la Liste blanche et le Mode d'apprentissage, voir la page: https://www.wordfence.com/help/firewall/learning-mode/#understanding-the-whitelist.
Le Pare-feu utilise la correspondance de modèle pour identifier les requêtes malveillantes. Parfois, un contenu non malveillant dans la requête peut accidentellement correspondre à l'une des règles et déclencher le Pare-feu pour bloquer cette requête. Ce blocage est considéré comme un faux positif. Wordfence fournit un moyen d'exclure cette URL des règles du Pare-feu afin qu'elle puisse être ajoutée à la Liste blanche.
Les visites bloquées par le Pare-feu affichent “403 Interdit” et “Une opération potentiellement dangereuse a été détectée dans votre requête sur ce site”. Lorsque vous êtes connecté en tant qu'administrateur, vous pouvez choisir d'ajouter à la Liste blanche toute action bloquée. Vous pouvez soit ajouter des éléments à la Liste blanche sur la page Trafic en temps réel, soit activer temporairement le Mode d'apprentissage, effectuer les actions et réactiver le Pare-feu. Pour plus d'informations sur la Liste blanche voir le paragraphe Mettre ces adresses IP sur la Liste blanche.../ et pour le Mode d'apprentissage voir le paragraphe Statut du Pare-feu.
Vous pouvez créer des règles de Pare-feu pour insérer des URLs sur la Liste blanche:
● → automatiquement lorsque le Pare-feu est en Mode d'apprentissage,
● → manuellement par un administrateur via les options du Pare-feu,
● → via un bouton UNBLOCK IP sur la page du Trafic en temps réel ou
● → via un bouton DÉBLOQUER sur la page page de Blocage.
Surveiller les requêtes d'arrière-plan provenant du navigateur Web d'un administrateur pour les faux positifs
Les requêtes d'arrière-plan envoyées par votre navigateur, peuvent afficher un message indiquant Background Request Blocked si elles sont bloquées par le Pare-feu. Ces messages ne sont affichés seulement qu'à l'administrateur du site. Ces requêtes peuvent être ajoutées à la Liste blanche en cliquant sur le bouton Whitelist dans le message, si vous savez que ces requêtes sont sécuritaires.
Wordfence charge un script pour les administrateurs connectés. Ce script surveille les demandes d'arrière-plan qui sont bloquées par le Pare-feu afin de vous avertir si un objet bloqué n'a pas besoin de l'être.
Vous pouvez désactiver ce script, en décochant l'une des cases, ou les deux: pour la partie frontale du site Site Web frontal ou pour la section wp-admin du site Panneau d'admin. La désactivation du script de surveillance n'affecte pas la protection du Pare-feu, mais peut rendre plus difficile la détection de faux positifs (blocage des actions qui ne sont pas réellement malveillantes).
Options de Blocage
Options avancées du Blocage de pays
Le Blocage de pays n'est disponible qu'avec la licence Premium.
Le Blocage de pays par Wordfence est conçu pour arrêter une attaque, empêcher le vol de contenu ou mettre fin à une activité malveillante provenant d'une région géographique, en moins de 1/300 000ème de seconde. Le blocage des pays qui créent régulièrement des échecs de connexion, un grand nombre d'erreurs de page non trouvées et qui sont clairement impliqués dans des activités malveillantes est un moyen efficace de protéger un site lors d'une attaque.
Options de Balayage
Un Balayage Wordfence examine tous les fichiers de votre site Web WordPress à la recherche de codes malveillants, de portes dérobées, de coquilles installées par des pirates, d'URL connues comme malveillantes et de modèles connus d'infection.
Le Balayage effectue plusieurs autres vérifications telles que vérifier si votre adresse IP est utilisée pour une activité malveillante, vérifier les modifications DNS non autorisées et plus encore.
Un Balayage peut être manuel ou programmé. Si Wordfence détecte des problèmes lors du Balayage manuel, les résultats du Balayage s'affichent. Si Wordfence détecte des problèmes lors d'un Balayage planifié, vous verrez les résultats la prochaine fois que vous vous connectez à votre site Web ou, si vous avez configuré Wordfence pour vous envoyer des alertes, vous recevrez un courriel à ce sujet.
Selon la taille de votre site, un Balayage peut prendre de 1 minute à plus de 10 minutes si vous avez un très grand nombre de fichiers, de commentaires ou de publications.
Planification du Balayage
Wordfence fournit une sécurité continue en temps réel pour votre site. Il existe deux types de Balayages automatiques: les Balayages complets et les Balayages rapides. Le Balayage rapide effectue une quantité limitée de contrôles tandis que le Balayage complet effectue tous les types de balayages complets que vous avez actuellement sélectionné.
Si vous utilisez la version gratuite de Wordfence, un Balayage rapide est exécuté tous les jours et un Balayage complet est exécuté toutes les 72 heures. Les clients de Wordfence Premium exécutent, par défaut, des Balayages complets toutes les 24 heures. Les clients Premium peuvent également personnaliser la fréquence du Balayage de leurs sites à l'aide de la fonction de Planification du Balayage.
Veuillez noter que toutes les analyses de Wordfence s'exécutent dans l'heure qui suit l'heure prévue. Par exemple, un Balayage programmé pour 13 heures se déroulera entre 13 heures et 14 heures. Ce départ aléatoire empêche le démarrage d'une grande quantité de Balayages en même temps.
Options du type de Balayage de base
Balayage limité
Un Balayage limité convient à un site dont les ressources d'hébergement sont très restreintes. Si votre site manque de mémoire ou si vos Balayages ne sont pas terminés, essayez ce type de Balayage.
Balayage standard
Le Balayage standard est recommandé pour la plupart des sites. Il inclut toutes les vérifications nécessaires pour garantir la sécurité d'un site WordPress standard.
Veuillez noter que les vérifications de thèmes et d'extensions qui comparent vos fichiers locaux aux fichiers du référentiel WordPress.org ne sont actuellement pas incluses dans cette option. Vous voudrez peut-être les activer. Les options se trouvent dans la section Options générales aux paragraphes:
Haute sensibilité
Ce type de Balayage est utilisé quand vous savez ou suspectez fortement que votre site a été compromis. Il inclut l'option Balayage des images, fichiers binaires et autres fichiers comme s'ils étaient exécutables qui examine le code source des images, des fichiers PDF et des autres fichiers comme s'il s'agissait de programmes pouvant exécuter du code. Ce type de Balayage prendra plus de temps et utilisera plus de ressources qu'un Balayage standard.
Balayage personnalisé
Si vous modifiez manuellement les contrôles inclus dans vos Balayages via les Options générales ci-dessous, vous obtiendrez un type de Balayage personnalisé.
Options générales
Sélectionnez les aspects de votre site que le Balayage doit analyser, ajustez les performances du Balayage et configurez les options avancées.
* Les trois premières options sont des Fonctionnalités Premium.
Balayage pour une mauvaise configuration. Comment Wordfence obtient-il les adresses IP
Ce Balayage vérifie comment Wordfence voit les adresses IP des visiteurs. Si votre serveur ou votre domaine est configuré pour utiliser un mandataire inversé, cette option aide Wordfence à déterminer quel est l'en-tête HTTP de l'adresse IP du visiteur. Wordfence vous recommande de garder cette option activée. Le Balayage s'exécute une fois par semaine et affiche Skipped dans le résumé du Balayage lorsqu'il n'a pas besoin d'être exécuté.
Balayage pour savoir si la configuration, la sauvegarde ou les fichiers journaux sont accessibles par le public
Ce Balayage va vérifier les fichiers contenant des informations sensibles, tels que les anciens paramètres WordPress dans un nom de fichier wp-config.old
, qui pourraient être accessibles par le public. Empêcher l'accès à ces fichiers peut garder sécurisé le mot de passe de la base de données ou toutes autres informations importantes.
Balayage pour savoir si les fichiers mis en quarantaine sont accessibles par le public
Ce Balayage vérifie les fichiers mis en quarantaine que certains hôtes (serveurs Windows) produisent lorsqu'ils détectent un logiciel malveillant. Habituellement, ces fichiers se terminent par .suspected
, ce qui peut amener le serveur Web à afficher le contenu des fichiers PHP au lieu de les exécuter en tant que code PHP, lorsqu'un visiteur essaie de les voir. Si un fichier sensible tel que wp-config.php
est renommé par l'hôte en wp-config.php.suspected
, il pourrait afficher votre mot de passe de la base de données au public.
Remarque: Si le fichier n'est toujours pas caché, lorsque vous essayez de corriger ce résultat en cliquant sur le lien pour masquer le fichier, pourrait être dû à plusieurs niveaux de fichiers
.htaccess
. Vous devrez peut-être ajouter la directive “RewriteOption Inherit” à votre fichier .htaccess
à la racine de votre site. Assurez-vous de vérifier tous les autres sites que vous avez dans un répertoire parent ou dans un sous-répertoire du même hôte, car d'autres “réécritures” peuvent également être héritées.
En général, une sauvegarde du fichier et sa suppression du serveur est l'option recommandée.
Balayage des fichiers "core", par rapport aux versions du référentiel...
Ce Balayage vérifie si vos fichiers de base (core) correspondent à ceux qui existent dans le référentiel central officiel de WordPress. Si vos fichiers ont changé, il est probable que vous les ayez modifiés vous-même (ce qui est très inhabituel et non recommandé) ou votre installation WordPress a été infectée par un logiciel malveillant qui les a modifiés. Si des changements ont eu lieu, Wordfence vous donne l'occasion de voir ces changements en cliquant le bouton AFFICHER LES DIFFÉRENCES sur la page des résultats du Balayage. Wordfence va vous montrer un affichage, syntaxiquement mis en évidence, des différences entre vos fichiers “core” et les fichiers officiels du “core” que WordPress distribue.
Wordfence détecte automatiquement quelle version de WordPress vous roulez et compare vos fichiers de base à la version appropriée. Cette détection de version et la comparaison avec la version correcte dans le référentiel WordPress s'applique également aux thèmes et extensions.
Pour les extensions, la comparaison se fait avec la version anglaise des fichiers du référentiel et génère très souvent de faux positifs.
Balayage des fichiers de thème, par rapport aux versions du référentiel...
Comme avec la détection de changement de fichiers de base ci-dessus, Wordfence compare tous les thèmes que vous avez installés sur votre site avec ceux dans le référentiel officiel de thèmes WordPress. Wordfence détecte automatiquement la version du thème que vous utilisez et fait la comparaison avec la bonne version. Cette analyse s'applique à tous les thèmes installés sur votre WordPress et non pas uniquement au thème actif.
Ce Balayage ne s'applique pas aux thèmes commerciaux ni aux thèmes qui ne figurent pas dans le référentiel officiel WordPress. Si vous avez des thèmes commerciaux sur votre système, Wordfence les analyse pour rechercher les logiciels malveillants, les URLs malveillantes, les portes dérobées et d'autres éléments, mais Wordfence n'a pas la possibilité de savoir si les fichiers originaux ont été modifiés par le vendeur. De nombreux sites Web personnalisent de manière importante leurs thèmes commerciaux de sorte que cette vérification, dans de nombreux cas, serait inutile, car Wordfence détecterait toujours ces personnalisations en tant que modifications apportées aux fichiers du thème.
Balayages des fichiers des extensions, par rapport aux versions du référentiel...
Comme avec la détection de changements dans les fichiers de base ci-dessus, le Balayage compare vos extensions avec celles du référentiel officiel WordPress afin de signaler tout changement. La plupart des sites WordPress ne personnalisent pas leurs extensions et la plupart des extensions installées sur un site WordPress proviennent du référentiel officiel; c'est donc un excellent moyen de vérifier l'intégrité des fichiers de vos extensions.
Certains développeurs ne suivent pas les directives officielles que WordPress fournit aux développeurs d'extensions et ils modifient une “étiquette” ou une version de leur extension qui a déjà été publiée, en ajoutant du nouveau code à une version existante. Par exemple, en corrigeant un petit bogue ou une faute mineure de frappe. WordPress n'indique pas aux clients qu'il y existe un nouveau code et qu'ils ont besoin d'une mise à niveau. Le résultat de ces modifications non signalées, laisse les clients avec du code sur leurs sites qui ne correspond pas à ce qui se trouve dans le référentiel et est ainsi une cause occasionnelle de faux positifs.
Dans des cas comme ci-dessus, Wordfence vous alerte que le code de l'extension ne correspond pas à ce qui se trouve dans le référentiel. Wordfence vous recommande de toujours utiliser la fonctionnalité AFFICHER LES DIFFÉRENCES pour afficher les modifications apportées à vos fichiers d'extensions avant d'entreprendre une action, car il se peut que ce soit seulement un cas de développeur qui ne gère pas son code correctement.
Dans un tel cas, vous pouvez simplement ignorer le fichier signalé par Wordfence et envoyer une note amicale au développeur pour lui demander de ne pas modifier une étiquette ou insérer du nouveau code dans les versions déjà existantes. Cependant, si vous voyez un fichier d'extension qui a changé et que vous voyez de longues lignes avec beaucoup de caractères étranges, il est probable que le fichier ait été infecté par quelque malveillance.
Balayage des répertoires wp-admin et wp-includes pour des fichiers non fournis avec WordPress
Les répertoires
wp-admin
et wp-includes
ne doivent généralement inclure que des fichiers faisant partie du noyau WordPress, éventuellement des fichiers journaux ou des fichiers liés aux téléchargements de fichiers en fonction de la configuration de votre société d'hébergement ou d'autres paramètres. Ce Balayage montre les fichiers dans les répertoires wp-admin
et wp-includes
qui ne sont pas une partie normale de WordPress ou des autres fichiers que Wordfence connaît. Parfois, les fichiers d'une ancienne version de WordPress peuvent toujours exister dans les dossiers principaux et ils peuvent généralement être supprimés en toute sécurité si c'est le cas.
Comme d'habitude, assurez-vous d'avoir toujours une sauvegarde avant de supprimer des fichiers, surtout si vous ne savez pas pourquoi ils sont là. Certaines extensions ou thèmes peuvent placer des fichiers dans les répertoires centraux même si ce n'est pas recommandé. Les pirates peuvent également placer des fichiers malveillants dans ces dossiers.
Certains plans d'hébergement “WordPress auto-géré” peuvent vous empêcher de supprimer un fichier de base, y compris les fichiers de base des anciennes versions WordPress. Si tel est le cas, vous pouvez demander à votre hébergeur de vous aider à supprimer ou à évaluer tous les fichiers trouvés par cette analyse et qui ne semblent pas appartenir à ces emplacements avec la version actuelle de WordPress.
Balayage pour la détection de signatures de fichiers malveillants connus
Ce Balayage va examiner des fichiers entiers et comparer leur hachage13) à ceux d'une base de données de signatures de fichiers reconnus comme malveillants; base de données que Wordfence maintient et met à jour en temps réel. Si Wordfence détecte un fichier reconnu comme malveillant, il vous en informera.
Balayage du contenu des fichiers pour les portes dérobées (backdoors), les chevaux de Troie et le code suspect
Cette option de Balayage fournit un excellent niveau de détection. Wordfence maintient une liste, continuellement mise à jour, qui correspond aux modèles connus qu'il rencontre dans les fichiers malveillants. Lorsque vous effectuez un Balayage, pour tous fichiers que Wordfence ne reconnaît pas comme d'authentiques fichiers reconnus (tels les fichiers de base ou les fichiers d'extensions et de thèmes connus), il effectue une analyse approfondie à la recherche de ces modèles. S'il trouve un motif reconnu comme malveillant, vous recevrez une alerte critique vous indiquant que Wordfence a trouvé du code malveillant dans un fichier.
Certains des modèles communs que Wordfence recherche comprennent plusieurs techniques utilisées par les pirates pour cacher leur code malveillant, y compris l'encodage de leur code en utilisant le codage base64, le codage d'URL, l'encodage hexadécimal et beaucoup d'autres. Wordfence recherche également des modèles qui indiquent qu'un fichier contient du code qui télécharge et exécute du code et ce, sans les modèles normaux de sécurité qu'on voit dans WordPress.
Balayage du contenu des fichiers pour les URLs malveillantes
Wordfence analyse le contenu des fichiers à la recherche d'URLs malveillantes qui peuvent être utilisées par les pirates de diverses manières, telles que le téléchargement de fichiers malveillants supplémentaires à l'intérieur des logiciels malveillants ou les servir aux visiteurs dans des campagnes de pourriels ou de logiciels malveillants.
Balayage des posts pour des URLs dangereuses connues et du contenu suspect
Ce Balayage parcourt tous les messages de votre site Web en accédant directement à votre base de données (au lieu de procéder à une analyse plus lente du site) et vérifie si elle contient des URL dangereuses connues liées à l'hameçonnage ou à l'hébergement de logiciels malveillants. Ce Balayage recherche également les contenus suspects qui peuvent avoir été générés par une infection ou un piratage.
Avec cette option de Balayage activée, Wordfence vérifie toujours tous les messages plutôt que vérifier seulement les nouveaux. Il le fait à tous les Balayages parce que la liste des URLs dangereuses connues est en constante évolution. Un site que vous liez dans un article spécifique peut être sûr aujourd'hui, mais demain il pourrait être infecté par des logiciels malveillants auquel cas, Wordfence commencerait à le signaler. Si ce cas se produit, vous devrez supprimer l'URL de votre publication ou risquer d'être mis sur Liste noire par Google.
Ce Balayage est extrêmement utile pour préserver la réputation de votre site et éviter une pénalité de recherche de Google. Les liens qui apparaissent dans chacun de vos posts sont indexés par Google et, si vous créez un lien vers un site mis en Liste noire par Google, votre site tombera probablement dans les classements de recherche et votre propre site pourrait être mis en Liste noire lui aussi comme intermédiaire dans la distribution de logiciels malveillants. Wordfence recommande donc vivement aux propriétaires de sites d'activer cette option.
Balayage des commentaires relatifs aux URLs dangereuses connues et au contenu suspect
Ce Balayage analyse tous vos commentaires en accédant directement à votre base de données et en balaie la table des commentaires. Il vérifie les commentaires qui sont dans un état publié pour les URL malveillantes connues et les autres modèles qui indiquent une infection. Comme pour le Balayage des posts ci-dessus, Wordfence procède à une Balayage complet chaque fois que cette analyse est effectuée, car la liste des URL dangereuses connues change constamment donc, même si un commentaire n'a pas changé, Wordfence doit vérifier à nouveau que les URL qu'il contient soient propres.
Il s'agit d'un Balayage important, car il empêche votre site de contenir des liens vers des URL dangereuses qui ont été mises sur la Liste noire de Google. Si vous créez un lien vers ces URL, vous risquez de subir une pénalité de recherche de Google et de vous faire inscrire sur Liste noire. Notez que cette fonction est extrêmement rapide et même si votre site a plusieurs milliers ou dizaines de milliers de commentaires, elle s'exécutera très rapidement, car elle fonctionne directement sur votre base de données en utilisant un algorithme très efficace.
Balayage du "core", des extensions et des thème WordPress pour les URLs dangereuses connues et les contenus suspects
Ce Balayage vérifie pour des contenus malveillants connus et les URL dangereuses stockées dans les options WordPress et qui sont utilisés par le “core” WordPress, les extensions ou les thèmes. Tout résultat trouvé peut indiquer une nouvelle compromission, mais peut également inclure des restes de vieux piratages si un site a été nettoyé ou si une extension/thème vulnérable a été supprimé.
Balayage des extensions, thèmes et versions WordPress périmés, abandonnés et vulnérables
Ce Balayage vous alerte simplement par courriel si vous utilisez des thèmes ou des extensions obsolètes. Wordfence vous recommande vivement de laisser cette option activée, car la mise à niveau dès que possible vers de nouvelles versions du “core” WordPress, thèmes et extensions est le moyen le plus efficace de sécuriser votre site.
Les extensions et les thèmes qui ont publié une nouvelle version apparaîtront comme un “avertissement” dans les résultats du Balayage tandis que les extensions et les thèmes avec une mise à jour qui corrige des vulnérabilités connues apparaîtront comme un élément “critique”.
Balayage des utilisateurs admin créés en dehors de WordPress
Ce Balayage vérifie les utilisateurs d'administration qui ont été créés par une autre méthode; par exemple, via une extension vulnérable plutôt que via la page Utilisateurs WordPress.
Vérifier la Robustesse des mots de passe
Ce Balayage inspectera les mots de passe des utilisateurs et les mots de passe des administrateurs pour vérifier si l'un de vos utilisateurs utilise des mots de passe très courants. Wordfence effectue une vérification étendue des comptes de niveau administrateur et une vérification rapide des comptes de niveau utilisateur.
Surveiller l'espace disque
Si vous utilisez un fournisseur d'hébergement, il est de leur responsabilité de garder un œil sur l'espace disque de votre serveur et si votre fournisseur est fiable, vous ne serez pas à court de ressources. Cependant, Wordfence offre cette option aux utilisateurs passant par Linode ou un autre service auto-hébergé; c'est un excellent moyen d'obtenir une alerte par courriel si votre serveur manque d'espace.
Monitor Web Application Firewall status (Surveiller le statut du pare-feu de l'application Web)
Ceci est une vérification rapide que le pare-feu de l'application Web est en cours d'exécution. Si un problème de permissions de fichier ou tout autre problème de serveur rend les fichiers du pare-feu illisibles, ce balayage vous en avertira.
Rechercher les modifications DNS non autorisées
Ce Balayage vous alertera de toute modification apportée au DNS de votre site Web. Cette alerte signifie que si le nom de domaine de votre site Web pointe soudain vers une adresse IP différente ou si un autre changement plus subtil est apporté au DNS de votre site Web, Wordfence vous en informera. Wordfence surveille ces changements, car il est possible qu'un pirate puisse accéder à votre système d'administration DNS en piratant votre compte GoDaddy. Ils peuvent ensuite faire pointer votre site Web vers leur propre adresse IP et détourner votre site. Cette vérification aide à fournir un avertissement précoce si votre DNS change le moindrement.
Balayer les fichiers en dehors de l'installation WordPress
C'est une option très puissante qui vous permet d'élargir votre Balayage Wordfence pour inclure également les fichiers en dehors de votre installation WordPress.
Un Balayage régulier de Wordfence examine les éléments suivants: wp-admin
, wp-content
, wp-includes
, tous les sous-répertoires de ces répertoires - tous les fichiers de votre répertoire WordPress de base. Lorsque vous activez cette option, Wordfence analyse tous les sous-répertoires de votre installation WordPress, même s'ils ne font pas partie de WordPress. Donc, si vous avez un répertoire qui est une installation de phpmyadmin ou une installation Drupal, Wordfence va aussi plonger dans ces répertoires à la recherche de codes malveillants et d'infections.
Vous devez noter deux avertissements. Tout d'abord, l'activation de cette fonction peut entraîner une durée d'analyse plus longue et, dans certains cas, ne jamais se terminer, car elle consomme trop de ressources sur le serveur et est supprimée par l'hébergeur. Deuxièmement, dans de rares cas, Wordfence voit des liens symboliques circulaires, des répertoires de périphériques et d'autres fichiers ou répertoires qui ne sont pas conçus pour être lus comme des fichiers normaux ou peuvent conduire Wordfence sur un chemin circulaire et prolonger indéfiniment le Balayage. Si vous rencontrez des problèmes avec vos Balayages prenant trop de temps ou ne finissant jamais, assurez-vous de désactiver cette option.
En général, Wordfence vous recommande de laisser cette option désactivée, à moins que vous n'essayiez de nettoyer un site déjà infecté ou nous vous suggérons d'activer cette option pour une autre raison.
Balayage des images, fichiers binaires et autres fichiers comme s'ils étaient exécutables
Wordfence rencontre parfois du code malveillant caché dans des fichiers ayant une extension d'image. Plutôt rare, mais si vous utilisez Wordfence pour nettoyer une infection tenace et que vous pensez que vous avez des fichiers image qui sont en fait du code PHP, vous pouvez activer cette option qui vous aidera à trouver le code malveillant
Activer le balayage HAUTE SENSIBILITÉ (Peut donner de faux positifs)
Cette option activera plusieurs options internes de Wordfence qui l'amènera à effectuer un Balayage plus complet. Wordfence analysera les types de fichiers comme les fichiers journaux et les fichiers de sauvegarde qu'il ignore normalement. En outre, le Balayage recherchera des modèles qui ressemblent, mais peuvent ne pas toujours l'être, à un code malveillant. Ainsi, avec cette option activée, Wordfence donnera souvent de faux positifs. Les fichiers Readme.txt
et readme.md
seront ignorés à moins que la HAUTE SENSIBILITÉ soit activée. Certains auteurs d'extensions changent ces fichiers pour indiquer que leur extension est compatible avec une nouvelle version de WordPress ou pour apporter d'autres modifications, sans avoir à émettre une nouvelle version de l'extension.
Wordfence vous recommande normalement de laisser cette option désactivée. Cependant, si vous utilisez Wordfence pour nettoyer un site et que ça ne vous dérange pas de voir plusieurs faux positifs, vous pouvez l'activer, car cette option peut vous aider à trouver une infection tenace.
Options de performance
Employer un Balayage en utilisant le moins possible des ressources disponibles
Un Balayage à faibles ressources étend le travail de l'analyse sur une période plus longue afin de réduire les risques d'utilisation élevée des ressources sur une courte période. Ce genre de Balayage peut être utile sur les fournisseurs d'hébergement partagé qui offre de plus faibles ressources à votre compte d'hébergement, ou sur les plans d'hébergement VPS14) et d'hébergement dédiés. Cette option peut rendre vos Balayages deux à quatre fois plus longs, mais ils seront moins énergivores pendant l'analyse. La quantité de temps supplémentaire dépend de votre hôte particulier, de vos options Wordfence et du nombre de fichiers analysés. Cette option est désactivée par défaut.
Limiter le nombre de problèmes envoyés dans le courriel des résultats du Balayage
Lorsque les résultats d'un Balayage vous sont envoyés par courrier électronique à la fin d'une analyse, cette option limite le nombre total de problèmes qui seront envoyés. La limite par défaut devrait bien fonctionner pour la plupart des sites, mais si vous nettoyez un site infecté ou travaillez sur un site avec beaucoup d'utilisateurs ayant des mots de passe incorrects dans les résultats, vous pouvez augmenter cette limite pour vous assurer que tous les problèmes sont envoyés tant que l'hôte a une limite de mémoire assez élevée. Sur les sites avec une limite de mémoire faible, il est peut être nécessaire d'abaisser cette option pour permettre l'envoi de courriels.
La limite de temps, en secondes, qu'un Balayage peut prendre
Vous pouvez définir une limite pour la durée d'exécution des Balayages sur votre site. Certaines options combinées à un grand nombre de fichiers peuvent rendre les analyses très longues, en particulier sur les serveurs plus lents. Si un Balayage expire avant sa fin, vous en serez informé et la reprise ne sera pas automatique, mais le prochain Balayage planifiée tentera de s'exécuter. Changer certaines options pour aider les Balayages à s'exécuter dans la limite est la meilleure option, mais la limite de temps peut également être augmentée si nécessaire. Laisser cette option vide permettra à Wordfence d'utiliser la limite par défaut, qui est actuellement de 3 heures. Vous pouvez également définir une limite inférieure pour conserver un contrôle plus strict de l'utilisation des ressources.
Quantité de mémoire que Wordfence devrait demander lors d'un Balayage
La plupart des sites WordPress ont une quantité fixe de mémoire allouée par le fournisseur d'hébergement pour effectuer les différentes fonctions que WordPress, ses thèmes et extensions fournissent.
Dans certains cas, un site WordPress a la possibilité de demander une augmentation de la quantité maximale de mémoire autorisée en modifiant un paramètre de configuration PHP pendant l'exécution de WordPress. Il le fait en modifiant un paramètre de configuration de php.ini
lors de l'exécution.
Si votre site manque de mémoire alors que Wordfence effectue ses différentes tâches et que vous souhaitez augmenter la mémoire maximale autorisée par PHP lors de l'exécution de Wordfence, vous pouvez définir la quantité maximale de mémoire que PHP peut allouer (présentement 250Mo sur notre Serveur NethServer) en modifiant le paramètre MemoryLimit.
Sur le site Wordfence lui-même, cette option est de 256, ce qui demandera 256 mégaoctets de mémoire lorsque Wordfence s'exécutera.
Wordfence n'utilisera pas réellement cette quantité de mémoire, mais cette option demandera à PHP d'augmenter la quantité de mémoire allouée à la limite que vous spécifiez ici afin que PHP émette une erreur seulement si le nouveau maximum que vous avez spécifié est atteint.
Sur les sites à mémoire limitée, cette option ne fonctionne pas toujours pour augmenter la limite. Si vous avez essayé d'utiliser cette option et que vous manquez encore de mémoire, il est préférable d'ouvrir un billet de support auprès de votre hébergeur pour lui demander plus de mémoire.
Durée d’exécution maximale pour chaque étape de Balayage
Les Balayages Wordfence peuvent prendre plusieurs minutes ou plus sur de très gros sites Web. Wordfence s'exécute comme une application PHP sur votre serveur web. Celle-ci n'est pas toujours réglée pour exécuter des processus de longue durée tels que Wordfence. Wordfence a donc conçu les Balayages pour s'exécuter comme une série de requêtes.
- Le serveur Web se connectera à lui-même et lancera une nouvelle requête Web pour lancer un Balayage.
- Le Balayage va s'exécuter pour quelques secondes et faire son travail.
- Après un certain temps déterminé par ce réglage “Durée d’exécution maximale pour chaque étape de Balayage”, Wordfence mettra en pause le Balayage, sauvegardera les données et provoquera la reconnexion du serveur Web à lui-même pour lancer l'étape suivante.
- Le Balayage progressera et fera plus de travail.
- Après une période de temps spécifiée par ce paramètre, le serveur Web suspendra à nouveau le Balayage, enregistrera les données et se reconnectera à lui-même pour exécuter l'étape suivante.
- Cette série de boucles se poursuit jusqu'à ce que le Balayage Wordfence soit terminé.
Ce paramètre contrôle la durée d'exécution d'une étape de Balayage jusqu'à ce qu'il s'interrompe, enregistre les données du Balayage et entraîne la reconnexion du serveur Web à lui-même pour lancer l'étape suivante.
Si cette valeur n'est pas définie, Wordfence utilisera max_execution_time dans votre fichier de configuration php.ini
divisé par deux, ce qui garantit que Wordfence ne roule pas plus longtemps que le maximum autorisé par PHP.
Si vous éprouvez des difficultés à effectuer des Balayages, Wordfence vous suggère d'essayer plusieurs valeurs différentes. La valeur que vous spécifiez ici doit être supérieure à 10 ou Wordfence utilisera ses propres valeurs par défaut.
Essayez d'abord 30, sauvegardez et faites un Balayage. S'il ne se termine pas, essayez 15, enregistrez et effectuez en un autre. S'il ne se termine pas encore, essayez 12. Si vous n'avez toujours pas de chance de terminer le Balayage, il se peut qu'il y ait un autre problème ou vous devrez demander à votre fournisseur d'hébergement d'augmenter le temps qu'un processus serveur est autorisé pour s'exécuter.
L'objectif est de trouver une valeur suffisamment longue pour permettre à Wordfence de faire une certaine quantité de travail, mais suffisamment courte pour que le Balayage ne dépasse pas le temps maximum autorisé à un processus du serveur Web pour s'exécuter.
Options avancées de Balayage
Exclure du Balayage les fichiers correspondant à ces modèles génériques (un par ligne)
Cette option vous permet d'exclure certaines extensions de votre Balayage. Vous pouvez l'utiliser si Wordfence est coincé sur de gros fichiers dont vous savez qu'ils ne sont pas malveillants tels que certains types de fichiers de sauvegarde. Vous pouvez utiliser le chemin d'accès complet du fichier ou utiliser * pour faire correspondre n'importe quel nombre de caractères. Exemple:
/wp-content/uploads/image.jpg
exclura uniquement le fichier image.jpg
. Si vous entrez /wp-content/uploads/*
tous les fichiers du dossier de téléchargement seront exclus du Balayage.
Signatures supplémentaires de balayage (une par ligne)
Dans cette section, vous pouvez ajouter des signatures de Balayage. Elles seront ensuite traitées par le Balayage lors des vérifications pour des logiciels malveillants. Il s'agit d'une fonctionnalité avancée qui ne peut être utilisée efficacement que si vous connaissez la structure et la fonction des signatures de logiciels malveillants. Une expression régulière doit être entrée sans le délimiteur de modèle. Si vous en entrez plusieurs, séparez-les avec un saut de ligne [Entrée]. Par exemple, si vous recherchez une instance de X09jkF et X6p3Kn, vous devez entrer:
X09jkF X6p3Kn
Options des Outils
Options d'Authentification à deux facteurs
Options du Trafic en temps réel
Le Trafic en temps réel de Wordfence vous montre en temps réel ce qui se passe sur votre site. Cette fonctionnalité inclut de nombreuses données que les paquets d'analyse basés sur JavaScript, tels que Google Analytics ne vous montrent pas.
La raison pour laquelle ils ne peuvent vous montrer ces données et que Wordfence le peut est que, Wordfence enregistre votre trafic au niveau du serveur. Par exemple, Wordfence vous montrera les visites des robots d'exploration de Google, les robots d'exploration de Bing, les tentatives de piratage et autres visites qui n'exécutent pas javascript. Google Analytics et les autres paquets d'analyse ne vous montreront que les visites des navigateurs Web qui sont généralement exploités par un être humain.
Le Trafic en temps réel de Wordfence est réellement en temps réel, il sera donc mis à jour lorsque de nouvelles visites apparaîtront sur votre site. Notez que par défaut, le trafic est mis à jour toutes les deux secondes. Si vous souhaitez modifier cette fréquence de rafraîchissements, vous pouvez accéder à votre page d'options Tableau de bord WordPress → Wordfence (Options globales de Wordfence → Options générales de Wordfence → Intervalle de mise à jour, en secondes) et modifier cette intervalle. Vous pouvez trouver cette option documentée en détail au paragraphe Intervalle de mise à jour, en secondes.
Traffic logging mode (Mode d'enregistrement du trafic)
Vous pouvez choisir de journaliser tout le trafic ou uniquement le trafic lié à la sécurité dans la vue Trafic en temps réel. Nous vous recommandons de ne consigner que le trafic lié à la sécurité, ce qui inclut les connexions réussies, les tentatives de connexion et divers types d'accès bloqués.
Depuis Wordfence 7.2.3, une invite sur le Tableau de bord Wordfence peut suggérer de basculer vers le paramètre SECURITY ONLY pour le réglage par défaut des nouvelles installations.
Si vous utilisez un plan d'hébergement à faible coût limitant les ressources disponibles, il est recommandé de choisir SECURITY ONLY pour réduire la charge sur votre serveur Web. Si vous choisissez toujours de journaliser tout le trafic, cela vous permettra de voir les consultations de page régulières et tout autre trafic qui n'est pas bloqué et, ajoute une demande supplémentaire pour chaque visiteur afin de mieux distinguer le trafic humain par rapport au trafic bot. Cela peut améliorer la précision si vous utilisez des paramètres de limitation de débit différents pour les visiteurs humains et les visiteurs bot.
Si le Trafic en temps réel affiche un message indiquant Traffic logging mode: Security-related traffic only en haut de la page, cela signifie que votre hôte ou un développeur de votre site a configuré Wordfence pour n'enregistrer que le trafic lié à la sécurité. Ceci est très probablement lié aux performances de la base de données et ne devrait généralement pas être modifié.
Ne pas enregistrer les utilisateurs connectés et ayant le droit de publication
Cette option demande de ne pas journaliser les utilisateurs connectés et qui ont le droit de publier des articles ou des posts sur votre site Web.
Liste des noms d'utilisateurs à ignorer, séparés par des virgules
Entrer les noms des utilisateurs, séparés par des virgules, dont vous voulez que le Trafic en temps réel ignore.
Liste des adresses IP à ignorer, séparées par des virgules
Entrer les adresses IP, séparés par des virgules, dont vous voulez que le Trafic en temps réel ignore.
Agent utilisateur du navigateur à ignorer
Entrer les noms des Agents utilisateurs du navigateur, séparés par des virgules, dont vous voulez que le Trafic en temps réel ignore.
Référence: https://fr.wikipedia.org/wiki/User_agent.
Un “user agent” ou agent utilisateur est une application cliente utilisée avec un protocole réseau particulier; l'expression est généralement employée comme référence pour le applications qui accèdent au World Wide Web. Les agents utilisateur du Web vont de la gamme des navigateurs jusqu'aux robots d'indexation, en passant par les lecteurs d'écran ou les navigateurs braille pour les personnes ayant une incapacité visuelle.
Quand un internaute visite une page Web, une chaîne de caractères est généralement envoyée au serveur pour identifier l'agent utilisateur. Cette chaîne est incluse dans la requête HTTP par l'en-tête “User-Agent” qui donne des informations telles que: le nom de l'application, la version, le système d'exploitation, la langue, etc.
Les robots de recherche incluent souvent une URL et/ou une adresse électronique “si le webmestre veut contacter l'opérateur du robot”. La chaîne “User-Agent” est l'un des critères utilisé pour exclure un certain nombre de pages ou une partie d'un site Web en utilisant le “protocole d'exclusion des robots” (robots.txt). Ceci permet aux webmestres, qui estiment que certaines parties de leur site Web ne devraient pas être incluses dans les données recueillies par un robot en particulier ou qu'un robot en particulier utilise trop de bande passante, de l'inviter à ne pas visiter ces pages.
Une liste de ces agents peut être trouvée à cette URL: https://fr.wikipedia.org/wiki/User_agent#Robots.
Quantité de données du Trafic en temps réel à stocker (nombre de lignes)
Vous pouvez ajuster la quantité de données du Trafic en temps réel si vous préférez conserver plus ou moins d'enregistrements de visites.
Maximum days to keep Live Traffic data (minimum: 1)
Outre le nombre de lignes, vous pouvez également limiter les données du Trafic en temps réel au nombre de jours écoulés depuis l'enregistrement d'un accès (hit). La valeur par défaut est de 30 jours et la durée minimale est de 1 jour. Les limites sont vérifiées quotidiennement et les enregistrements dépassants cette limite sont supprimés à ce moment-là.
Options d'import/export
On clique OPTIONS D'IMPORT/EXPORT pour afficher la page de ces options.
Les éléments suivants sont inclus dans une exportation/importation Wordfence.
- Toutes les options par défaut
- Calendrier du Balayage
- IP bloqués
- Règles avancées du blocage
Exportation
Lorsque vous exportez vos options, vous recevrez un jeton d'exportation représenté par une une chaîne de caractères alphanumérique de 128 caractères. Gardez ce jeton sécurisé. Si quelqu'un en a accès, il peut importer vos paramètres Wordfence (à l'exception de votre clé API). Wordfence n'expire pas ces jetons donc, vos paramètres exportés seront disponibles indéfiniment.
Importation
Pour importer vos paramètres Wordfence sur un autre site, vous avez besoin d'un jeton d'exportation (voir Exportation ci-dessus). Copier ce jeton du site SOURCE et coller-le dans le champ Importer les options Wordfence d'un autre site à l'aide d'un jeton du site DESTINATION puis, cliquez sur IMPORTER LES OPTIONS WORDFENCE.
Il n'existe aucun délai et l'importation sera instantanée. Vous verrez un message vous indiquant que l'importation a réussi et il vous sera demandé de RAFRAICHIR la page en cours.
Exemples d'utilisation
Les données de ce chapitre proviennent d'un autre Serveur NethServer.
Les chapitres qui suivent sont une traduction libre de la documentation de Wordfence 7.
Référence: https://www.wordfence.com/help/advanced/troubleshooting/wordfence-7/.
Description
La version 7 de Wordfence contient toutes les fonctionnalités des versions précédentes, mais offre une toute nouvelle interface utilisateur. Le but de la nouvelle présentation est de rendre Wordfence plus facile à utiliser.
Les personnes familières avec les anciennes versions peuvent connaître une courte période d'adaptation.
Pour une description complète de tous les changements, voir cet article à l'URL: https://www.wordfence.com/blog/2018/01/introducing-wordfence-7/.
Les versions précédentes de Wordfence affichaient une longue page Options contenant toutes les options disponibles. Ces dernières ont été déplacées vers leurs sections respectives. Les options globales telles que le champ de la Clé de licence (clé d'API), les options de rapport d'alertes et d'activités de même que les options Importer/Exporter se trouvent désormais sous Tableau de bord WordPress → Wordfence → Dashboard15) → Options globales.
On peut trouver les options du Pare-feu sous Tableau de bord WordPress → Wordfence → Dashboard → Gérer le Pare-feu, celles du Blocage sous Wordfence → Firewall16) → Blocage et celles du Balayage sous Tableau de bord WordPress → Wordfence → Dashboard → Gérer le Balayage.
Avec la version 7.0.3, Wordfence a remis la page contenant toutes les options disponibles: All Options.
Affichage/Masquage de certains sous-menus Wordfence
Tableau de bord WordPress → Wordfence → Options Globales
On clique l'icône ► du cadre Affichage/Masquage de certains sous-menus Wordfence du Tableau de bord WordPress pour le développer ▼.
On clique les trois champs pour activer les affichages: All Options, Blocking et Live Traffic en sous-menus Wordfence du Tableau de bord WordPress.
Trafic en temps réel
Tableau de bord WordPress → Wordfence → Live Traffic.
Par défaut, La journalisation17) du Trafic en temps réel est activé à SECURITY ONLY.
Si vous préférez conserver tous les enregistrements du Trafic en temps réel, activez l'option “Activer la journalisation du Trafic en temps réel” qui se trouve sous Tableau de bord WordPress → Wordfence → All Options → Options des Outils → Options du Trafic en temps réel → cliquer l'icône ► du cadre → cliquer ALL TRAFFIC pour activer la journalisation de tout le trafic → ENREGISTRER LES MODIFICATIONS.
Le Trafic en temps réel est initialement présenté en mode condensé où vous cliquez l'icône View au bout de la ligne, ou n'importe où sur la ligne, pour voir les détails de cette entrée.
Les détails de cette entrée s'affichent.
Vous pouvez bloquer cette adresse IP, lancer une recherche Whois ou voir le trafic récent de cette IP.
Blocage
Toutes les adresses IP bloquées manuellement se trouvent sous Tableau de bord WordPress → Wordfence → Firewall → onglet Blocage.
Ces adresses/CIDR18) ont été bloquées manuellement et indéfiniment par un administrateur du site Web.
Toutes les adresses IP bloquées automatiquement par Wordfence se trouvent aussi sous Tableau de bord WordPress → Wordfence → Tools → Live Traffic.
Analyse du Trafic en temps réel
Résultats condensés
Résultat(s) détaillé(s)
- Cliquer sur Développer tous les résultats, en haut et à droite de la page, pour afficher les détails de toutes les entrées.
- Cliquer n'importe où sur la ligne pour afficher les détails de cette entrée.
Cliquez l'icône de View, au bout de la ligne Shkoder, Albania…, ou n'importe où sur la ligne, pour afficher individuellement les détails de chaque entrée.
Détails
Cliquer VOIR LE TRAFIC RÉCENT pour afficher le trafic récent pour cette adresse IP.
Vous devez cliquer sur VOIR LE TRAFIC RÉCENT et non pas faire un clac, (clic droit) pour afficher la page dans un autre onglet du navigateur, car ce clac fera en sorte d'ouvrir une page dans un nouvel onglet et affichera seulement seulement les détails ci-dessus.
TRAFIC RÉCENT
L'internaute Shkoder, Albania… n'a visité aucune page du site, il a juste essayé de téléverser un fichier malicieux.
Trafic récent d'un visiteur de la boutique
On peut voir qu'un autre visiteur (51.15.86.162) était sur la page de son Panier et qu'il est maintenant sur la page Commande de la boutique.
Cliquer VOIR LE TRAFIC RÉCENT.
On voit que ce visiteur a ajouté un article dans son Panier, puis il a visité ce dernier et enfin il s'est rendu sur la page de Commande pour finaliser son achat.
Trafic récent de robots d'indexation
Ci-dessous, on voit que 5 robots d'indexation sont à l'oeuvre:
→ un BING 157.55.39.8 qui examine le fichier /robots.txt.
→ un autre BING 40.77.167.73 qui examine /, la racine du site.
→ un GOOGLE 66.249.69.169 qui examine /?page_id=188.
→ un autre GOOGLE 66.249.69.161 qui examine /rf-232_NethServer-7.6_installation_p…
→ un autre BING 40.77.167.12 qui examine /produit/NethServer-101-cahier…
On peut examiner qui est 40.77.167.12 en affichant ses détails puis en cliquant RUN WHOIS.
Cette adresse appartient bien à Microsoft.
On voit aussi que Microsoft possède un très grand nombre d'adresses IP (262 144).
L'autre robot 66.249.69.161 appartient à Google.
Blocage
Blocage d'une plage d'adresses IP
On revient au résultat Shkoder, Albania…
On lance une requête Whois sur l'adresse IP.
Vous voyez les résultats et les réseaux auxquels appartient l'adresse. Vous cliquez ensuite sur le plus petit réseau (avec le moins d'adresses IP) dans la liste pour accéder à la page Créer une règle de Blocage.
Vous entrez la raison pour laquelle vous bloquez ce réseau pour vous rappeler pourquoi ce Blocage existe, puis vous cliquez sur le bouton BLOQUER LES VISITEURS CORRESPONDANT À CE MODÈLE pour enregistrer le bloc CIDR et vous avez terminé.
La plage d'adresses est bloquée.
Blocage d'une seule d'adresse IP
Un autre visiteur de Nashville avec l'adresse IP 50.224.108.182 a essayé de téléverser un fichier malveillant.
On se rend à la page de blocage: Tableau de bord WordPress → Wordfence → Blocking.
On clique Adresse IP, on entre l'adresse IP qu'on veut bloquer et un motif pour ce blocage. Puis, BLOQUER CETTE ADRESSE IP.
Et voilà, le blocage a réussi.
Déblocage
Accédez à la page Tableau de bord WordPress → Wordfence → Blocking.
Cochez l'icône de sélection au début de la ligne de l'entrée.
Le bouton DÉBLOQUER devient alors actif, cliquez-le.
Confirmez en cliquant DÉBLOQUER.
L'entrée pour l'adresse l'IP que vous venez de débloquer est disparue.
Travailler avec les résultats d'un Balayage
Référence: https://www.wordfence.com/help/scan/#working-with-scan-results.
Tableau de bord WordPress → Wordfence → Scan.
Cliquez sur la ligne à examiner ou cliquez DÉTAILS pour développer cette entrée.
Les résultats d'un Balayage Wordfence seront un peu différents en fonction de ce qui a été détecté.
Pour en savoir plus sur les différents résultats pouvant apparaître lors d'un Balayage, veuillez consulter la liste complète des résultats à l'adresse de référence, au début de cette section.
Chaque résultat est livré avec un ensemble d'actions que vous pouvez effectuer pour résoudre le problème.
IGNORER
De temps en temps, le Balayage peut signaler un objet comme suspect ou malveillant même si, selon vous, il ne l'est pas. Un tel résultat est appelé un faux positif. Si vous êtes certain qu'un résultat est un faux positif, vous pouvez choisir d'ignorer le résultat de l'analyse. Il sera ensuite répertorié sous l'onglet Résultats ignorés dans tous futurs Balayages. Un exemple de faux positif survient lorsque vous éditez manuellement un fichier de base ou un fichier d'un thème/extension WordPress. Si vous avez activé “HAUTE SENSIBILITÉ”, vous pouvez également obtenir des faux positifs, car ce type de Balayage est des plus intensifs.
VOIR LE FICHIER
Tout fichier qui a été détecté comme ayant un problème lors d'un Balayage affiche une option VOIR LE FICHIER. L'affichage du fichier dévoile, dans une nouvelle fenêtre, le code source réel du fichier. Cet affichage peut être utile pour voir si le fichier contient du code qui semble suspect. L'affichage du fichier de cette manière est sans danger, car il affiche seulement le code et ne l'exécute pas.
AFFICHER LES DIFFÉRENCES
Si un fichier a été détecté comme “modifié”, vous avez la possibilité d'AFFICHER LES DIFFÉRENCES. Cette option compare le fichier officiel que Wordfence s'attendait à trouver avec la version qui est est actuellement installée. AFFICHER LES DIFFÉRENCES pour voir si du code a été ajouté.
SUPPRIMER LE FICHIER
Cette option n'est pas toujours présente.
Les fichiers détectés peuvent tous être supprimés, à une exception près; le fichier de configuration de WordPress, c.-à-d. wp-config.php
, ne peut pas être supprimé en utilisant cette méthode, car la suppression de ce fichier va inévitablement ruiner votre installation WordPress.
Wordfence vous aide à trouver les problèmes potentiels sur votre site, mais finalement il compte sur votre jugement pour déterminer si un fichier doit être supprimé ou restauré dans sa version originale. En règle générale, si vous affichez les modifications apportées à un fichier “core” et constatez que du texte grossier a été ajouté au fichier, il s'agit probablement d'une infection et la restauration du fichier “core” d'origine effacera l'infection. Cependant, si vous voyez des changements dans un fichier où du code, PHP ou HTML bien formaté, a été ajouté, il est probable que ce ne soit pas une infection et que votre développeur de site ait personnalisé un thème ou un fichier “core” et vous devriez laisser les changements en place. Dans ce cas, cliquer sur l'option IGNORER est probablement le meilleur plan d'action.
Vous pouvez avoir d'anciens fichiers d'une version précédente de WordPress, surtout si vous avez déjà utilisé une version bêta, ou votre hôte peut avoir des fichiers journaux avec des noms inhabituels, mais les fichiers .php
dans ces emplacements peuvent également être malveillants. Dans la plupart des cas, vous voudrez supprimer les fichiers .php
inconnus trouvés dans les emplacements principaux, mais certaines extensions y placeront d'autres fichiers alors, gardez toujours une sauvegarde des fichiers avant de les supprimer si vous n'êtes pas certain qu'ils soient malveillants.
Si vous exécutez une version alpha ou bêta de WordPress, les fichiers “core” supplémentaires ne doivent pas être marqués, sauf si le numéro de version interne de WordPress est incorrect.
Wordfence pourrait être empêché de supprimer un fichier, il faudra alors utiliser WinSCP ou FileZilla pour éliminer un ou des fichiers.
SUPPRIMER TOUS LES FICHIERS SUPPRIMABLES
Le bouton SUPPRIMER TOUS LES FICHIERS SUPPRIMABLES vous permet de supprimer en bloc tous les fichiers détectés lors de l'analyse (à l'exception de wp-config.php
). Cette action doit être exercée avec une extrême prudence. Si vous avez un thème ou une extension Premium, une extension ou un thème que vous avez vous-même développé, il n'y aura pas d'option pour restaurer ces fichiers. La suppression peut ruiner votre site. Si vous trouviez des fichiers infectés dans une extension ou un thème personnalisé, une action plus infaillible consisterait généralement à obtenir une nouvelle version et à la réinstaller.
La fonctionnalité SUPPRIMER TOUS LES FICHIERS SUPPRIMABLES existe seulement pour une circonstance spécifique: quand vous rencontrez une quantité considérable de fichiers malveillants qui ne font pas partie du noyau WordPress ou de la personnalisation de l'un de vos thèmes/extensions. Encore une fois - utilisez avec prudence et assurez-vous de savoir ce que vous supprimez!
Wordfence pourrait être empêché de supprimer un fichier, il faudra alors utiliser WinSCP ou FileZilla pour éliminer un ou des fichiers.
MARQUER COMME RÉSOLU
Si vous effectuez cette action sur un résultat, il est immédiatement masqué à la vue. Vous pouvez utiliser cette fonctionnalité pour gérer l'affichage actuel si vous parcourez et résolvez les problèmes un par un jusqu'à ce que tous les problèmes aient été résolus. Cette action ne persiste pas et si vous signalez un problème comme résolu même s'il ne l'a pas été, il réapparaîtra lors du prochain Balayage.
Traductions
Avec la version 7.0.5, Wordfence croit encore à “God is American and speaks only English” et signalera les traductions comme des problèmes “critiques”.
Espérons qu'avec le temps, Wordfence finira par comprendre que cet adage n'est plus de mise en ce XXIe siècle.
Comment Wordfence obtient-il les adresses IP
Vérification
Tableau de bord WordPress → Wordfence → All Options → Options générales.
Le Balayage Wordfence offre une option: “Balayage pour une mauvaise configuration de: Comment Wordfence obtient-il les adresses IP”.
Cette fonction du Balayage peut vous aider à détecter si une mauvaise option a été sélectionnée pour “Comment Wordfence obtient-il les adresses IP”.
Une autre façon de déterminer si Wordfence obtient correctement les adresses IP, est de vérifier la section “Détection IP” sous Tableau de bord WordPress → Wordfence → Tools → Diagnostics → Détection IP:
Méthodes de détection de l'adresse IP d'un visiteur.
Tableau de bord WordPress → Wordfence → All Options → Options générales de Wordfence:
Comment Wordfence obtient-il les adresses IP.
Dans l'encadré en magenta de la figure ci-contre, plusieurs adresses IP peuvent être détectées. Si votre propre adresse IP n'apparaît pas à l'endroit où s'affiche “Your IP with this setting:”, vous devrez peut-être ajouter des mandataires (proxies) approuvés.
Si vous ne savez pas si votre hôte utilise plusieurs adresses de mandataires, contactez votre administrateur/hébergeur ou le service de mandataire inversé que vous utilisez. Si vous savez que vous n'utilisez qu'une seule adresse de mandataire, il doit s'agir de la dernière adresse dans le champ “Detected IP(s):”.
● Une fois que vous connaissez les mandataires à approuver, cliquez sur le lien + Edit trusted proxies sous les adresses IP détectées.
● Dans le champ Mandataires (proxies) approuvés qui apparaît, entrez les adresses IP des mandataires. Vous pouvez entrer une adresse IP unique comme: 192.168.1.1. Vous pouvez également entrer une plage CIDR telle que: 192.168.1.0/24.
Les adresses IP sécurisées de votre hôte ne doivent pas être les mêmes que celles de nos exemples.
Cliquez sur ENREGISTRER LES MODIFICATIONS et vérifiez que votre adresse IP s'affiche correctement dans le champ “Your IP with this setting:”.
Optimisation du Pare-feu
Le Pare-feu Wordfence dispose d'une fonction qui lui permet d'être chargé avant tout autre code. Cette fonctionnalité fournit le plus haut niveau de protection que Wordfence appelle “Protection étendue”. Afin d'obtenir une “Protection étendue”, vous devez suivre une courte procédure de configuration.
Lorsque vous installez Wordfence pour la première fois sur votre site Web, vous activez automatiquement la protection WordPress de base. L'extension se chargera comme une extension normale après le chargement de WordPress. Alors qu'il peut bloquer de nombreuses requêtes malveillantes, certaines extensions vulnérables ou WordPress lui-même peuvent exécuter du code vulnérable avant que toutes les extensions soient chargées. De plus, les attaquants peuvent accéder directement à certains fichiers d'extensions, “core” ou thème, et dans ce cas, votre serveur ne chargera pas le Pare-feu pour vous protéger.
Dans le processus d'optimisation, Wordfence modifie la configuration de PHP pour permettre au Pare-feu de se charger sur votre site avant WordPress ou tout autre fichier PHP qui pourrait être directement accessible. Selon la configuration de votre serveur, ceci peut apporter des modifications aux fichiers .htaccess
, .user.ini
ou php.ini
. Wordfence vous demande d'abord de télécharger des copies de sauvegarde de ces fichiers avant qu'ils ne soient modifiés, au cas où le serveur soit configuré de telle manière à ce que les modifications ne fonctionnent pas. Une fois les étapes d'optimisation terminées, le Pare-feu traitera toutes les demandes PHP et vous bénéficierez alors d'une “Protection étendue”.
Configuration de l'Optimisation du Pare-feu
1) → Lorsque vous installez le Pare-feu Wordfence, en haut des pages d'administration de WordPress, vous verrez: “Pour rendre votre site aussi sécurisé que possible, prenez le temps d'optimiser l'Application pare-feu WEB de Wordfence:” cliquez alors le bouton CLIQUEZ ICI POUR CONFIGURER.
2) → Vous serez alors redirigé vers une page de configuration qui détectera la configuration de votre serveur. Cliquez alors sur le bouton CONTINUER.
Vous ne devriez pas avoir besoin de changer cette option, mais vous pouvez le faire si vous constatez que la configuration de votre serveur n'a pas été correctement détecté.
3) → La page suivante peut vous recommander de télécharger un ou plusieurs fichiers .htaccess
et .user.ini
à des fins de sauvegarde. Si vous rencontrez des problèmes lors de la procédure d'optimisation, vous pourrez remettre ces fichiers de sauvegarde sur votre site pour annuler ce que la configuration a effectué. Une fois que vous avez téléchargé les fichiers, vous pouvez cliquer sur CONTINUER pour terminer la configuration; elle devrait maintenant être complétée. Sur certains hôtes, vous devrez peut-être attendre jusqu'à 5 minutes pour que les modifications prennent effet.
Si vous ne souhaitez pas configurer le Pare-feu à ce moment-là, vous pouvez ignorer l'avis. Le programme d'installation sera toujours disponible sur la page du Pare-feu si vous souhaitez configurer la “Protection étendue dans le futur”.
Configurations alternatives
Sur l'hébergeur SiteGround et autres hôtes similaires utilisant cPanel.
Certains hôtes ne prennent pas en charge l'utilisation de fichiers .user.ini
. Cette situation ne se produit pas sur tous les hôtes cPanel, mais seulement sur ceux avec une configuration spécifique. Pour ces hôtes, vous pouvez optimiser le Pare-feu manuellement en définissant la valeur “auto_prepend_file” directement dans votre fichier php.ini
. Sur l'hébergeur SiteGround et les hôtes similaires, veuillez suivre la procédure ci-dessous.
1) → Après avoir tenté l'installation, le fichier wordfence-waf.php
sera créé à la racine du site, mais vous verrez un message indiquant que le Pare-feu n'est toujours pas optimisé.
2) → Vous aurez besoin du chemin d'accès au fichier wordfence-waf.php
, similaire à: /var/lib/nethserver/vhost/devnet/wordfence-waf.php
. Si vous n'êtes pas certain du chemin complet sur votre site, contactez Wordfence pour obtenir de l'aide.
3) → Accédez au cPanel de votre site et cliquez sur l'icône du Gestionnaire de variables PHP.
4) → Cliquez sur le lien public_html.
5) → Entrez “auto_prepend_file” comme nom de variable, cliquez sur le bouton Ajouter, puis entrez le chemin d'accès à wordfence-waf.php
.
6) → Activez la case à cocher “Appliquer les modifications à tous les sous-répertoires” et cliquez Enregistrer.
Si le site ne se charge pas correctement, vérifiez le chemin entré pour vous assurer qu'il n'y a pas de lettres, de guillemets, de barres obliques, etc… supplémentaires dans le Gestionnaire de variables PHP. Si ça ne fonctionne toujours pas, vous pouvez essayer de supprimer le chemin et d'enregistrer les paramètres pour restaurer le site à son état précédent et réessayer.
Utilisation de php.ini avec plusieurs sites sur un même compte d'hébergement
Si vous avez plusieurs sites sur un seul compte d'hébergement et devez utiliser php.ini
tel que décrit à la section précédente, vous devrez peut-être ajouter un fichier php.ini
similaire dans le sous-répertoire de chaque site. Dans ce cas, vous devrez ajouter du code tel que ci-dessous dans le fichier .htaccess
de chaque site supplémentaire, pour indiquer à PHP quel fichier php.ini
utiliser:
SetEnv PHPRC /home/user/public_html/sitename/php.ini
Vous devrez ajuster le chemin d'accès de votre site et le nom du répertoire du site avant de l'ajouter au fichier .htaccess
. Si le fichier .htaccess
du site du sous-répertoire contient déjà une ligne similaire, cette modification peut ne pas être nécessaire.
Certains hôtes peuvent exiger que PHPRC affiche le chemin sans
php.ini
à la fin.
Masquage du fichier .user.ini si votre serveur utilise NGINX
Le fichier .user.ini
créé par Wordfence peut contenir des informations sensibles et l'accès du public à celui-ci doit être restreint. Si votre serveur utilise NGINX, vous devez le faire manuellement. Ajoutez les directives suivantes au contexte du serveur de votre fichier nginx.conf
:
location ~ ^/\.user\.ini { deny all; }
Si votre installation WordPress réside dans un sous-répertoire, vous devez ajouter la partie du chemin de l'URL, au modèle:
location ~ ^/wordpress/\.user\.ini { deny all; }
Suppression de l'Optimisation du Pare-feu
La suppression de l'optimisation supprimera les fichiers du Pare-feu dans wp-content/wflogs/
ainsi que le code installé dans .htaccess
et .user.ini
. Dans la partie inférieure de la page du Pare-feu, cliquez sur le bouton Supprimer la Protection étendue. On vous demandera d'enregistrer les sauvegardes des fichiers pertinents puis, la suppression enlèvera automatiquement de ces fichiers les portions relatives au Pare-feu Wordfence.
Dépendant de la configuration de votre serveur, on pourra vous demander d'attendre un délai de 5 minutes pour attendre l'expiration d'un type spécifique de cache de votre serveur.
Vous pouvez également supprimer les fichiers d'installation du Pare-feu et le code qui y est associé en allant à Tableau de bord WordPress → Wordfence → All-Options → Options générales de Wordfence et activer “Supprimer les tables Wordfence et les données lors de la Désactivation” avant la désactivation de Wordfence. Cette méthode réinitialisera entièrement les options de Wordfence après la réactivation, car cette option aura supprimé toutes les tables et données de Wordfence.
Suppression manuelle de l'Optimisation du Pare-feu
Selon la configuration de votre serveur, vous pouvez avoir des entrées personnalisées dans les fichiers .htaccess
, .user.ini
et php.ini
; tous ces fichiers sont situés dans le répertoire principal de votre site. Wordfence entoure du commentaire “Wordfence WAF” au début et “END Wordfence WAF” à la fin des ajouts dans les fichiers qu'il modifie. Vous pouvez supprimer le code entre ces commentaires dans ces fichiers:
- Le code
.htaccess
varie selon la configuration du serveur, mais est entouré des commentaires mentionnés ci-dessus. - Le fichier
.user.ini
est utilisé seulement avec certaines configurations de serveur, mais s'il existe, le code de Wordfence est entouré par les commentaires mentionnés ci-dessus - Le fichier
php.ini
est utilisé seulement pour certaines configurations de serveur et aurait une seule ligne commençant par “auto_prepend_file”.
Vous pouvez ensuite supprimer le fichier wordfence-waf.php
dans le dossier racine du site après la modification des fichiers ci-dessus.
IMPORTANT: Si votre hôte utilise
.user.ini
ou un cache PHP, les modifications peuvent prendre environ 5 minutes pour entrer en vigueur. Vous pouvez voir des écrans blancs ou des messages d'erreur pendant cette période.
Dépannage
Si l'installation se termine sans erreur, le Pare-feu affiche toujours la protection de base de WordPress.
En raison de la mise en cache, certains serveurs ont un délai, généralement jusqu'à 5 minutes avant que les modifications ne prennent effet. Attendre 5 minutes et vérifier à nouveau permettra de résoudre le problème si c'est le cas.
Si le bouton CLIQUEZ ICI POUR CONFIGURER apparaît toujours après avoir terminé l'installation et avoir attendu environ 5 minutes, votre hôte peut ne pas utiliser les fichiers de configuration standard tels que .user.ini
.
Pour en savoir plus sur la résolution des problèmes reliés à l'Optimisation du Pare-feu, voir la page:
https://www.wordfence.com/help/firewall/optimizing-the-firewall/troubleshooting/.
Problème de désactivation du Pare-feu
Si vous rencontrez des problèmes techniques et que vous ne pouvez pas définir l'état du Pare-feu sur Désactivé, vous pouvez alors définir une constante dans WordPress. Si la protection WordPress de base est activée, vous pouvez ajouter le code ci-dessous à votre fichier wp-config.php
, juste en dessous de la ligne “WP_DEBUG”.
● → Fichier wp-config.php
.
... * @link https://codex.wordpress.org/Debugging_in_WordPress */ define('WP_DEBUG', false); /* Pour désactiver le Pare-feu Wordfence en cas de problème de désactivation */ define ('WFWAF_ENABLED', false); ...
● → Fichier wordfence-waf.php
.
Si la protection étendue est activée, le code ci-dessous doit être ajouté dans le fichier
wordfence-waf.php
, avant la ligne commençant par “if”:
... /* Pour désactiver le Pare-feu Wordfence en cas de problème de désactivation */ define ('WFWAF_ENABLED', false); if (file_exists('/home/e-smith/files/ibays/Primary/html/wp-content/plugins/wordfence/waf/bootstrap.php')) { ...
Suppression de l'extension Wordfence
Pour supprimer l'extension Wordfence Security, exécuter les manipulations ci-dessous.
1 → Préparation à la suppression
Tables et données Wordfence
Si on veut garder les tables et les données de Wordfence pour une réinstallation future, on s'assure que l'option “Supprimer les tables Wordfence et les données lors de la Désactivation” est désactivée.
Si on veut définitivement tout supprimer de l'extension Wordfence pour ne plus la réinstaller, on s'assure que cette option est activée (cochée).
☑ Tableau de bord → Wordfence → All Options → Options globales de Wordfence → Options générales de Wordfence.
☑ Cocher Supprimer les tables Wordfence et les données lors de la Désactivation.
☑ ENREGISTRER LES MODIFICATIONS.
2 → Désactivation
☑ Tableau de bord → Extensions → Wordfence Security → Désactiver.
☑ On supprime le message d'avertissement.
3 → Suppression
☑ Tableau de bord → Extensions → Wordfence Security → Supprimer.
☑ OK.
4 → Vérification
Répertoire Wordfence
On vérifie les répertoire de l'extension Wordfence.
Ajuster le répertoire si WordPress n'est pas installé dans le répertoire
devnet
de l'hôte virtuel micronator-dev.net.
[root@tchana ~]# ls -als /var/lib/nethserver/vhost/devnet/wp-content/plugins/wordfence ls: impossible d'accéder à /var/lib/nethserver/vhost/devnet/wp-content/plugins/wordfence: Aucun fichier ou dossier de ce type [root@tchana ~]#
La suppression de l'extension Wordfence a bien éliminé le répertoire worfence.
Fichiers créés/modifiés par l'installation de Wordfence
On vérifie les fichiers que Wordfence a créés/modifiés lors de son installation.
[root@tchana ~]# ls -ls /var/lib/nethserver/vhost/devnet/.htaccess \ /var/lib/nethserver/vhost/devnet/.user.ini \ /var/lib/nethserver/vhost/devnet/wordfence-waf.php 4 -rw-r--r-- 1 root apache 1133 28 févr. 15:48 /var/lib/nethserver/vhost/devnet/.htaccess 4 -rw-r--r-- 1 apache apache 109 28 févr. 15:25 /var/lib/nethserver/vhost/devnet/.user.ini 4 -rw-r--r-- 1 apache apache 400 1 mars 10:34 /var/lib/nethserver/vhost/devnet/wordfence-waf.php [root@tchana ~]#
La suppression de l'extension Wordfence n'a pas éliminé les fichiers .user.ini
et wordfence-waf.php
.
Mise en garde
Si on réamorce le Serveur NethServer avec ces fichiers toujours en place, le serveur redémarrera, mais le site Web ne sera pas disponible.
On supprime ces fichiers.
[root@tchana ~]# rm /var/lib/nethserver/vhost/devnet/.user.ini \ /var/lib/nethserver/vhost/devnet/wordfence-waf.php rm : supprimer fichier « /var/lib/nethserver/vhost/devnet/.user.ini » ? y rm : supprimer fichier « /var/lib/nethserver/vhost/devnet/wordfence-waf.php » ? y [root@tchana ~]#
On vérifie.
[root@tchana ~]# ls -als /var/lib/nethserver/vhost/devnet/.user.ini \ /var/lib/nethserver/vhost/devnet/wordfence-waf.php ls: impossible d'accéder à /var/lib/nethserver/vhost/devnet/.user.ini: Aucun fichier ou dossier de ce type ls: impossible d'accéder à /var/lib/nethserver/vhost/devnet/wordfence-waf.php: Aucun fichier ou dossier de ce type [root@tchana ~]#
Fichier .htaccess
On vérifie la présence des directives insérées dans le fichier .htaccess
par l'installation de Worfence.
[root@tchana devnet]# tail -14 /var/lib/nethserver/vhost/devnet/.htaccess # ************************************** # Wordfence WAF <Files ".user.ini"> <IfModule mod_authz_core.c> Require all denied </IfModule> <IfModule !mod_authz_core.c> Order deny,allow Deny from all </IfModule> </Files> # END Wordfence WAF [root@tchana ~]#
Les directives insérées sont toujours présentes.
On édite le fichier
.htaccess
et on supprime les directives insérées par l'installation de Worfence.
On vérifie les dernières ligne du fichier .htaccess
.
[root@tchana devnet]# tail -11 /var/lib/nethserver/vhost/devnet/.htaccess # ************************************** # DIRECTIVES POUR APACHE # # Permet au serveur de suivre les liens symboliques dans les répertoires concernés. Options +FollowSymLinks # Empêche d'afficher le contenu des répertoires s'ils ne contiennent aucun DirectoryIndex # c'est-à-dire index.html, index.php etc... Options -Indexes # ************************************** [root@tchana ~]#
Les directives insérées ont bien été supprimées.
Répertoire wflogs
Lors de l'installation, Wordfence a créé le répertoire /var/lib/nethserver/vhost/devnet/wp-content/wflogs
.
On supprime ce répertoire. (Ajuster pour un autre répertoire racine que devnet.)
[root@tchana ~]# rm -rf /var/lib/nethserver/vhost/devnet/wp-content/wflogs [root@tchana ~]#
On vérifie.
[root@tchana ~]# ls -als /var/lib/nethserver/vhost/devnet/wp-content/wflogs ls: impossible d'accéder à /var/lib/nethserver/vhost/devnet/wp-content/wflogs: Aucun fichier ou dossier de ce type [root@tchana ~]#
5 → Ajustement du système ou réamorçage du serveur
Pour s'assurer que tout s'est passé correctement, on réamorce le Serveur NethServer ou on utilise la commande ci-dessous.
Au lieu de réamorcer, on peut utiliser la commande suivante.
/etc/e-smith/events/actions/system-adjust
On s'assure que tout fonctionne correctement en visitant plusieurs pages de notre site Web.
Site principale du serveur de test/développement
Pour s'assurer qu'on maîtrise parfaitement Wordfence, on refait les mêmes procédures pour le site WordPress principal du répertoire /var/www/html
.
Serveur physique
On refait les mêmes procédures pour tous les sites WordPress sur le serveur Physique dorgee.micronator-101.org.
Pour ces installations, on pourra importer nos réglages de Wordfence en suivant la procédure du paragraphe Options d'import/export.
Victoire totale, hissons la bannière de la victoire.
Crédits
© 2015-2016-2017-2018-2019 RF-232
Auteur: Michel-André CLP.
Remerciement: Tous les contributeurs GNU/GPL.
Intégré par: Michel-André Robillard CLP.
Contact: michelandre at micronator.org
Répertoire de ce document: E:\000_DocPourRF232_general\RF-232_NethServer\RF-232_Cours_NethServer-101_Cahier-07_NethServer-Wordfence_2019-08-06_12h25.odt.
Historique des modifications
Version | Date | Commentaire | Auteur |
---|---|---|---|
0.0.1 | 2015-12-30 | Début. | Michel-André |
0.0.2 | 2016-01-07 | Ajouté bit GID, élaboration de la mise à jour et nouvelle mise en page. | Michel-André |
0.0.3 | 2016-01-08 | Chapitre pour l'éditeur vi. | Michel-André |
0.0.4 | 2016-01-09 | - Dans Sécurité, ajustement pour “fichiers, répertoires et sous répertoires, cachés (.*) ou pas (*)”. - Manipulations supplémentaires si le serveur est un PDC. | Michel-André |
0.0.5 | 2016-03-23 | Correction de index.htm pour index.html dans le répertoire …Primary/html. | Michel-André |
0.0.6 | 2016-03-26 | Mise à jour. | Michel-André |
0.0.7 | 2016-03-27 | - Changement de l'accès FTP à tout l'Internet pour les mises à jour et l'installation d'extensions. - Ajout des instructions pour le fichier temporaire de téléchargement, le fichier php.ini et pour innodb de l'installation d'un Server SME-9.1. - Ajout pour la modification du préfixe de la table MySQL. - Ajout pour les permaliens. | Michel-André |
0.0.8 | 2016-04-04 | Droit d'écriture du fichier wp-config-sample.php pour la mise à jour de WordPress. Corrections orthographiques. | Michel-André |
0.0.9 | 2016-04-21 | Droit d'écriture à certains fichiers pour la mise à jour de WordPress. | Michel-André |
0.1.0 | 2016-05-20 | - Correction des paramètres de l'accès FTP dans Server Manager. - Déplacement du fichier readme.html. - Onglet de discussions. - Ajustement des droits avant/après l'installation d'extensions. - Ajouts au fichier .htaccess. - Scripts pour droits dans les i-bays et pour la mise à jour de WordPress. | Michel-André |
0.2.0 | 2016-08-18 | - Corrections mineures. | Michel-André |
0.2.1 | 2016-08-20 | - Inverser l'ordre des lignes: cd /home/e-smith/files/ibays/$1/html/ 2>&1 /bin/cp -rf ../readme.html dans le fichier des droits droits_debut_MAJ-WP.sh. - Enlever le deuxième “/bin/mv -f ../.htaccess . 2>&1” dans autre i-bay. - Ajustement divers pour les modifications des scripts et de .htaccess. | Michel-André |
1.0.0 | 2016-12-13 | - Mise à jour pour WordPress 4.6.1 vers 4.7. - Mise à jour pour les paramètres de php.ini avec des gabarits personnalisés. - Ajout de la page man de l'utilitaire sed. - Ajout du chapitre des logiciels recommandés. - Ajout du paragraphe VirtualBox. - Modification pour l'installation de XCloner. - Ajout de la directive pour TAR.php dans .htaccess. - Réorganisation des chapitres. | Michel-André |
2.0.0 | 2017-02-22 | - Mise à jour pour WordPress 4.6.1 vers 4.7.3. - Mise à jour pour cours Micronator-101. | Michel-André |
2.0.1 | 2017-04-09 | - Modifications majeures pour les ajustements des paramètres PHP. | Michel-André |
2.0.2 | 2017-04-10 | - Corrections orthographiques. | Michel-André |
2.1.0 | 2017-05-27 | - Modifications pour l'installation et la mise à jour de la Collection PHP. | Michel-André |
2.1.1 | 2017-07-12 | Ajustement de la commande de SCL-PHP si aucune MAJ n'est disponible. | Michel-André |
3.0.0 | 2018-03-28 | - Division du Cahier-5 en Cahier-5A et Cahier-5B. - Mise à jour pour la version Wordfence-7.1.1. | Michel-André |
3.1.0 | 2018-10-14 | - Mise à jour pour la version Wordfence-7.1.16. | Michel-André |
3.2.0 | 2018-11-08 | - Ajour pour changement de nom, domaine ou d'adresse IP du serveur. Corrections mineures. | Michel-André |
4.0.0 | 2019-02-27 | Adaptation pour NethServer-7.6.1810. | Michel-André |
4.0.1 | 2019-04-21 | - Ajout de la capture d'écran pour la mise à jour de Wordfence. - Ajout de la capture d'écran qui affiche que Wordfence ne peut communiquer avec notre site. - Ajout de la capture d'écran pour l'alerte de mise à jour automatique. - Réarrangement du chapitre Toutes les options. | Michel-André |
4.0.2 | 2019-06-23 | - Corrections mineures. | Michel-André |
4.1.0 | 2019-07-23 | Corrections mineures pour DokuWiki. | Michel-André |
4.1.1 | 2019-08-19 | Suppression du “sticky bit” pour les fichiers | Michel-André |
12345678901 | 12345678901 |
<html><hr style=“width:50%; margin: 0 auto;”></html>
AVIS DE NON-RESPONSABILITÉ
Ce document est uniquement destiné à informer. Les informations, ainsi que les contenus et fonctionnalités de ce document sont fournis sans engagement et peuvent être modifiés à tout moment. RF‑232 n'offre aucune garantie quant à l'actualité, la conformité, l'exhaustivité, la qualité et la durabilité des informations, contenus et fonctionnalités de ce document. L'accès et l'utilisation de ce document se font sous la seule responsabilité du lecteur ou de l'utilisateur.
RF‑232 ne peut être tenu pour responsable de dommages de quelque nature que ce soit, y compris des dommages directs ou indirects, ainsi que des dommages consécutifs résultant de l'accès ou de l'utilisation de ce document ou de son contenu.
Chaque internaute doit prendre toutes les mesures appropriées (mettre à jour régulièrement son logiciel antivirus, ne pas ouvrir des documents suspects de source douteuse ou non connue) de façon à protéger le contenu de son ordinateur de la contamination d'éventuels virus circulant sur la Toile.
Toute reproduction interdite Vous reconnaissez et acceptez que tout le contenu de ce document, incluant mais sans s’y limiter, le texte et les images, sont protégés par le droit d’auteur, les marques de commerce, les marques de service, les brevets, les secrets industriels et les autres droits de propriété intellectuelle. Sauf autorisation expresse de RF-232, vous acceptez de ne pas vendre, délivrer une licence, louer, modifier, distribuer, copier, reproduire, transmettre, afficher publiquement, exécuter en public, publier, adapter, éditer ou créer d’oeuvres dérivées de ce document et de son contenu.
Avertissement
Bien que nous utilisions ici un vocabulaire issu des techniques informatiques, nous ne prétendons nullement à la précision technique de tous nos propos dans ce domaine.
Référence: https://fr.wikipedia.org/wiki/Fully_qualified_domain_name.
Référence: http://www.granddictionnaire.com/ficheOqlf.aspx?Id_Fiche=26501657.
Référence: https://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_zero-day.
Référence: http://www.granddictionnaire.com/ficheOqlf.aspx?Id_Fiche=2074997.
Référence: http://bdl.oqlf.gouv.qc.ca/bdl/gabarit_bdl.asp?id=3800.
Référence: https://fr.wikipedia.org/wiki/Adresse_IP#Agr%C3%A9gation_des_adresses.
Référence: http://www.granddictionnaire.com.
.pot
de l'extension.
Note: On assimile parfois le bidouilleur au pirate, en partie parce que les deux notions sont souvent désignées par le même terme anglais hacker. Cependant, l'utilisation en anglais du terme hacker dans le sens de “pirate informatique” prête à confusion. En effet, même si, sous l'influence de la presse, hacker a été et est encore utilisé comme synonyme de cracker, il désigne avant tout le bidouilleur qui, lui, n'est pas un criminel informatique.Le bidouillage est avant tout un sport pour ses adeptes, lesquels forment même parfois des clubs.
Référence: http://www.granddictionnaire.com/ficheOqlf.aspx?Id_Fiche=2075093.
Référence: http://www.granddictionnaire.com/ficheOqlf.aspx?Id_Fiche=8870745.
Référence: http://www.kylejlarson.com/blog/creating-retina-images-for-your-website/.
Référence: http://www.granddictionnaire.com/ficheOqlf.aspx?Id_Fiche=8367404.
Référence: https://fr.wikipedia.org/wiki/Serveur_d%C3%A9di%C3%A9_virtuel.
wordfence-fr_FR.pot
original et il est dépourvu d'une étiquette de traduction dans le fichier php original. Il reste encore quelques centaines d'entrées dans le même cas. Wordfence n'a pas terminé l'étiquetage pour les anciennes entrées provenant des versions antérieures à 7, mais pourtant incluses dans cette dernière. Référence: http://www.granddictionnaire.com/ficheOqlf.aspx?Id_Fiche=8355561.
Référence: https://fr.wikipedia.org/wiki/Adresse_IP#Agr%C3%A9gation_des_adresses.