Bruteforce-Hashes
Sie können den in der Datenbank gespeicherten Hash brutal erzwingen.
WordPress verwendet Phpass zum Hashing. Standardmäßig verwendet WordPress keinen Blowfish oder ähnliches, sondern nur md5 mit einer Iterationszahl von 8192. Wenn Sie nur wirklich schlechte Passwörter finden möchten, ist Bruteforcing durchaus machbar.
Aber ich würde dies als eine ziemlich große Verletzung des Vertrauens betrachten, das die Benutzer in Sie setzen, daher würde ich diesen Ansatz nicht empfehlen.
Analysieren Sie ihre Passwörter beim Anmelden
Sie können ein Skript hinzufügen, das alle Anforderungen an WordPress-Anmeldeskripte abfängt, und die Kennwörter protokollieren oder analysieren, da sie zu diesem Zeitpunkt im Klartext vorliegen.
Dies fängt natürlich nur schwache Passwörter ab, wenn sich ein Benutzer tatsächlich anmeldet. Wenn er seine Site verlassen hat oder eher inaktiv ist, kann es eine Weile dauern, bis Sie feststellen, dass er ein schwaches Passwort verwendet.
Ich würde dies als eine noch größere Verletzung betrachten, als die Hashes brutal zu erzwingen, und es bringt auch einige Sicherheitsbedenken mit sich (wenn Sie die Passwörter im Klartext speichern, wäre dies offensichtlich ein Problem, aber selbst wenn nicht, können Sie versehentlich einige Informationen von speichern die Analyse, die einem Angreifer helfen kann).
Implementieren Sie eine Kennwortrichtlinie (und zwingen Sie Benutzer, ihre Kennwörter zu ändern).
Sie können eine Kennwortrichtlinie implementieren. Wenn ein Benutzer ein neues Kennwort übermittelt, prüfen Sie, ob es Ihrer Richtlinie entspricht oder nicht (im Idealfall erfolgt dies serverseitig und nicht clientseitig über JavaScript).
Das Schreiben einer guten Kennwortrichtlinie ist schwierig. Sehen Sie sich daher die vorhandenen Richtlinien an, um Ihnen hier zu helfen.
Natürlich sind alte Kennwörter von der Richtlinie nicht betroffen. Daher müssen Sie Benutzer dazu zwingen, ihre alten Kennwörter zu ändern, um der Richtlinie zu entsprechen
Schaden begrenzen
Das Erzwingen sicherer Passwörter kann sicherlich eine gute Idee sein, aber im Idealfall sollte eine gehackte WordPress-Instanz Sie als Webmaster nicht wirklich beeinträchtigen.
Sie sollten den Schaden begrenzen wollen, sobald ein Angreifer Zugriff auf eine WordPress-Installation erhalten hat. Im Idealfall möchten Sie, dass nur diese eine Instanz betroffen ist, nicht Ihr gesamter Server (Sie können sich also Sorgen machen, dass ein Angreifer unanständige Inhalte auf eine Website stellt - genau wie es ein gültiger Benutzer tun könnte), nicht jedoch die Codeausführung oder andere böswillige Aktivität).
Dies ist ein ziemlich weit gefasstes Thema, aber einige Punkte beinhalten DISALLOW_FILE_EDIT
:, die Verwendung von Plugins eingeschränkt (da diese weitaus weniger sicher codiert sind als WordPress selbst), JavaScript nicht zulassen (z. B. bei Multisites haben nur Superadministratoren das Recht, JavaScript zu veröffentlichen, nicht Admins) usw.