GNU/Linux >> Tutoriales Linux >  >> Panels >> cPanel

Cómo configurar la protección interna para .htaccess

Cómo configurar la protección interna para .htaccess

Esta parte es aplicable solo para los casos en los que desea configurar manualmente todas las configuraciones y reglas necesarias. Todas estas configuraciones se pueden configurar automáticamente con complementos seguros (especialmente BulletProof Security). Recomendamos usar los complementos seguros primero y solo si no brindan el control necesario, realice la configuración manual. Si necesita realizar cambios específicos en el archivo .htaccess de forma manual, utilice la guía que se proporciona a continuación:

.htaccess (acceso de hipertexto) es el nombre predeterminado del archivo de configuración de nivel de directorio específico para servidores web que ejecutan Apache.

Este es un archivo que se modifica con mayor frecuencia cuando se trata de redireccionamientos y también se usa a menudo para cambiar los tipos de archivos para hacerlos ejecutables. También es el que usará para fortalecer su entorno.

Para protegerlo, aplique algunas reglas simples:establezca permisos bajos y deniegue el acceso.


Aplicar permisos bajos


La guía básica para los permisos es simple:cuanto menor sea el número, más difícil será el acceso. Una buena regla general es mantener el número lo más bajo posible donde el rendimiento o la funcionalidad no se vean afectados. Para la mayoría de los usuarios, establecerlo en 640 le otorgará el nivel de acceso que necesita.


Añadir directivas .HTACCESS


Lo que es importante tener en cuenta aquí es que esto solo funciona si el ataque es externo. Esto no lo protegerá de ataques internos (si una cuenta de cPanel completa es pirateada, por ejemplo)
Esta es la directiva .htaccess que puede usar:

#PROTECT HTACCESS

Orden Permitir, Denegar
Denegar de todos

Nota: Esto solo protege el archivo del acceso externo.


  • Deshabilitar la exploración de directorios


Si no desea permitir que sus visitantes naveguen por todo su directorio, simplemente agregue la pieza de 2 líneas en su .htaccess en el directorio raíz de su blog de WordPress:

# deshabilitar la exploración de directorios
Opciones Todos -Índices


  • protección de archivos wp-config


Wp-config.php es importante porque contiene todos los datos confidenciales y la configuración de su blog y, por lo tanto, debe bloquearse a través de .htaccess. Agregue el siguiente código al archivo .htaccess en el directorio raíz:

# protect wpconfig.php

pedir permitir, denegar
denegar de todos

 

El código niega el acceso al archivo wp-config.php a todos.


  • Acceso al directorio wp-content

Wp-content contiene todo el contenido para su instalación de WordPress. Esta es una carpeta muy importante y debe estar protegida. Los usuarios solo deberían poder ver y acceder a ciertos tipos de archivos como imágenes (jpg, gif, png), Javascript, css y XML.

Coloque el siguiente código en el archivo .htaccess dentro de la carpeta wp-content (no la raíz):

Denegar pedido, permitir
Denegar de todos

Permitir de todos


  • archivos wp-admin


Solo tú y tus compañeros blogueros (si los hay) deben acceder a Wp-admin. Puede usar .htaccess para restringir el acceso y permitir solo direcciones IP específicas a este directorio.
Si tiene una dirección IP estática y siempre escribe blogs desde su computadora, esta puede ser una buena opción para usted. Sin embargo, si ejecuta un blog de varios usuarios, puede optar por no participar o puede permitir el acceso desde un rango de direcciones IP.

Copie y pegue el siguiente código en .htaccess en la carpeta wp-admin (no en la carpeta raíz):

# denegar el acceso al administrador de wp
ordenar denegar, permitir
permitir desde xx.xx.xx.xx # Esta es su IP estática
denegar de todos 


El código anterior evitará que el navegador acceda a cualquier archivo en estos directorios que no sea "xx.xx.xx.xx", que debería ser su dirección IP estática.


  • Evitar la inserción de secuencias de comandos


Para proteger su blog de WordPress de la inyección de secuencias de comandos y modificaciones no deseadas de _REQUEST y/o GLOBALS, copie y pegue el siguiente código en su .htaccess en la raíz:

# proteger contra inyección sql
Opciones +FollowSymLinks
RewriteEngine On
RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [ NC, O]
RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [O]
RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})
Regla de reescritura ^(.*)$ index.php [F,L]




¡Eso es todo!

              
                      ¿Necesitas ayuda? Póngase en contacto con nuestro servicio de asistencia

Artículos asociados

Cómo configurar reglas y redirecciones en .htaccess
cPanel
  1. Cómo configurar la protección Hotlink en cPanel

  2. ¿Cómo configurar la redirección SSL para el sitio web en Plesk?

  3. Cómo configurar la zona horaria para PHP a través de cPanel

  4. Cómo establecer valores ulimit para un servicio systemd

  5. Cómo establecer la ruta para los comandos sudo

¿Cómo configurar Tls para Postfix en Ubuntu?

¿Cómo configurar la protección de hotlink en Plesk?

Cómo configurar la protección con contraseña en el directorio de cPanel

Cómo configurar tipos MIME para un dominio

¿Cómo configurar una versión de php a través de .htaccess en cPanel?

Cómo agregar protección con contraseña para un directorio usando cPanel