Bruteforce хеши
Ви можете жорстоко посилити хеш, який зберігається в базі даних.
WordPress використовує phpass для хешування. За замовчуванням WordPress не використовує видува або подібне, а лише md5 з кількістю ітерацій 8192. Якщо ви просто хочете знайти справді погані паролі, грубе посилення, безумовно, можливо.
Але я вважав би це досить великим порушенням довіри, яку надають користувачі до вас, тому я б не рекомендував такий підхід.
Проаналізуйте їх паролі під час входу
Ви можете додати скрипт, який перехоплює всі запити до скриптів входу в WordPress, а також ввійти або проаналізувати паролі, оскільки вони знаходяться в простому тексті в той момент.
Звичайно, це лише ті, хто вводить слабкі паролі лише після того, як користувач фактично входить у систему. Якщо він покинув свій сайт або є неактивним, вам може знадобитися певний час, коли ви виявите, що вони використовують слабкий пароль.
Я вважаю це ще більшим порушенням, ніж грубе посилення хешів, і воно також несе в собі певні проблеми безпеки (якщо ви зберігаєте паролі в простому тексті, це, очевидно, буде турботою, але навіть якщо ні, ви можете випадково зберігати якусь інформацію від аналіз, який може допомогти зловмиснику).
Запровадити політику щодо паролів (і змусити користувачів змінювати свої паролі)
Ви можете застосувати політику щодо пароля. Коли користувач подає новий пароль, ви перевірите, чи він відповідає вашій політиці чи ні (в ідеалі це станеться на стороні сервера, а не на стороні клієнта через JavaScript).
Написати гарну політику щодо паролів важко, тому погляньте на існуючі політики, які допоможуть вам тут.
Звичайно, на старі паролі політика не впливає, тому потрібно змусити користувачів змінювати свої старі паролі, щоб відповідати політиці
Обмежити пошкодження
Використання надійних паролів, безумовно, може бути хорошою ідеєю, але в ідеалі зламаний екземпляр WordPress не повинен насправді впливати на вас як веб-майстра.
Вам слід захотіти обмежити шкоду, коли зловмисник отримав доступ до установки WordPress. В ідеалі, ви хочете, щоб це вплинуло лише на один примірник, а не на весь ваш сервер (так що ви можете турбуватися про те, що зловмисник розмістить непристойний вміст на веб-сайті - так, як це може зробити дійсний користувач - але не про виконання коду чи іншу шкідливу інформацію діяльність).
Це досить широка тема, але деякі моменти включають: DISALLOW_FILE_EDIT
обмеження використання плагінів (оскільки вони набагато менш надійно кодовані, ніж сам WordPress), заборонити JavaScript (наприклад, для мультисайтів, лише супер-адміністратори мають право публікувати JavaScript, а не адміністратори) тощо.