Enternet
Главная/Услуги/Защита от взлома

Защита сайта от взлома

Большинство сайтов взламывают не из-за уникальной уязвимости, а через типовые дыры: устаревшие плагины, слабые пароли, открытые админки, неправильные права доступа на файлы. Эти проблемы решаются разово, после чего сайт перестаёт быть лёгкой целью для автоматизированных ботов, которые сканируют интернет в поисках жертв.

Веб-студия Enternet делает комплексную защиту сайтов: hardening CMS, настройку WAF, двухфакторную аутентификацию для админки, мониторинг изменений файлов. Работаем с WordPress, Joomla, OpenCart, Bitrix и кастомными проектами. Подход одинаково применим к корпоративным сайтам и к интернет-магазинам.

01

Что входит в защиту

01WAF (Web Application Firewall) через Cloudflare или Wordfence: блокирует SQL-инъекции, XSS, brute-force.
02Ограничение доступа в админку по IP, по стране или через basic-auth поверх входа.
03Двухфакторная аутентификация (2FA) для всех учётных записей с правами администратора.
04Правильные права доступа на файлы и папки: 644 на файлы, 755 на директории, никаких 777.
05Скрытие версии CMS, изменение префиксов таблиц базы данных, переименование стандартных URL входа.
06Защита от brute-force через Fail2ban на уровне сервера или плагин на уровне CMS.
07Запрет выполнения PHP в папках загрузок (uploads, files, media).
08Регулярные обновления ядра, плагинов и тем, отключение и удаление неиспользуемых расширений.
02

Hardening сервера и хостинга

На уровне сервера настраиваем mod_security или ModEvasive для Apache, либо аналогичные модули для Nginx. Закрываем доступ к служебным файлам (.git, .env, wp-config.php, .htaccess) через серверную конфигурацию. Включаем Fail2ban для защиты SSH, FTP и панелей управления от подбора паролей.

Отдельно настраиваем HTTP-заголовки безопасности: Strict-Transport-Security, Content-Security-Policy, X-Frame-Options, X-Content-Type-Options, Referrer-Policy. Эти заголовки усложняют атаки через подделку запросов и встраивание сайта в iframe.

03

Защита админки и пользователей

Стандартный URL входа в WordPress (/wp-login.php) и Joomla (/administrator) - первое, что сканируют боты. Меняем эти адреса на нестандартные через плагин или серверный редирект. Дополнительно ограничиваем доступ к админ-разделу по списку IP или ставим перед ним basic-auth.

Включаем 2FA через приложение Google Authenticator или Authy. Для критичных проектов рекомендуем аппаратные ключи (YubiKey). Запрещаем использование одинаковых паролей и проверяем учётки на утечки через haveibeenpwned. Удаляем дефолтные аккаунты (admin, administrator) и используем нетипичные имена.

04

Что мы делаем поэтапно

01

Аудит текущего состояния

Сканируем сайт на известные уязвимости, проверяем версии CMS и плагинов, права на файлы.

02

Подключение WAF

Ставим Cloudflare или Wordfence, настраиваем правила фильтрации, включаем защиту от ботов.

03

Hardening CMS

Закрываем типовые уязвимости конкретной CMS, меняем дефолтные настройки.

04

Настройка 2FA и паролей

Включаем двухфакторную авторизацию, обновляем пароли, чистим неиспользуемые аккаунты.

05

Мониторинг

Подключаем уведомления об изменении критичных файлов и попытках входа.

Вопросы

Частые вопросы

Cloudflare закрывает значительную часть автоматических атак, фильтрует подозрительный трафик и защищает от DDoS. Но это не панацея: уязвимости внутри кода и слабые пароли он не закроет. Нужен комплексный подход.

Защитим сайт от взлома до того, как это случится

Расскажите о задаче - подготовим решение и бесплатный расчёт стоимости. Без обязательств.

Заявка