Admin Tools Gebruikers Handleiding - AkeebaBackup.com
Admin Tools Gebruikers Handleiding - AkeebaBackup.com
Admin Tools Gebruikers Handleiding - AkeebaBackup.com
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
6.1. Basisbeveiliging<br />
Schakel map listings<br />
uit (aanbevolen)<br />
Bescherm tegen<br />
gemeenschappelijkebestandsinjectie<br />
aanvallen<br />
PHP easter eggs<br />
uitschakelen<br />
Blokkeer de<br />
toegang tot<br />
configuration.phpdist<br />
en<br />
htaccess.txt<br />
Blokkeer de toegang<br />
van specifieke<br />
user agents<br />
Te blokkeren user<br />
agents, één per<br />
regel<br />
<strong>Admin</strong> <strong>Tools</strong> Gebruiken<br />
Wanneer uitgeschakeld, kan uw webserver een lijst van de bestanden en submappen van elke map<br />
op uw website weergeven als er geen index.html bestand aanwezig is. Dit kan een veiligheidsrisico<br />
inhouden, dus u moet deze optie altijd inschakelen (op Ja zetten) als u wilt voorkomen dat dit<br />
gebeurt.<br />
Veel kwaadwillige hackers proberen kwetsbare extensies op uw website te misbruiken door ze te<br />
misleiden en kwaadwillige code te laten toevoegen op de server van de aanvaller. Het inschakelen<br />
(op Ja zetten) van deze optie zal uw server beschermen tegen dit soort aanvallen.<br />
PHP heeft een leuke en vervelende eigenschap, die bekend staat als "Easter Eggs". Bij het toevoegen<br />
van een speciale URL parameter, zal PHP een afbeelding in plaats van de gevraagde feitelijke<br />
pagina weergeven. Overwegende dat deze wordt beschouwd als leuk, is het ook een op grote<br />
schaal misbruikte methode door aanvallers gebruikt om erachter te komen welke versie uw PHP<br />
installatie heeft (deze afbeeldingen zijn in iedere PHP versie anders) een hacker zal nu aanvallen<br />
kunnen uitvoeren gericht op uw specifieke PHP versie. Door het activeren van deze optie (op Ja<br />
zetten), schakelt u de volledige toegang tot die Easter Eggs uit, en maakt u het nog moeilijker<br />
voor de aanvallers de details van uw server te achterhalen.<br />
Deze twee bestanden zijn achtergelaten na een Joomla! installatie of upgrade, en zijn direct toegankelijk<br />
via het web. Ze worden gebruikt door aanvallers om te kijken welke Joomla! versie u<br />
gebruikt, zodat ze een aanval op maat gericht op uw specifieke Joomla! versie kunnen uitvoeren.<br />
Het inschakelen van deze optie "verbergt" deze bestanden voor het benaderen via het web (een<br />
404 Not Found pagina wordt geretourneerd), om aanvallers te laten geloven dat deze bestanden<br />
niet bestaan, dit maakt het iets moeilijker voor hen om informatie over uw site te verkrijgen.<br />
Wanneer ingeschakeld zal het alle pogingen toegang tot uw website te krijgen blokkeren, als<br />
remote programma's één van de user agent strings in de Te blokkeren user agents, één per regel<br />
lijst staat. Deze functie is ontworpen om uw website te beschermen tegen veel voorkomende<br />
bandbreedte slurpende download bots en andere legitieme tools die vaker worden gebruikt voor<br />
het hacken van websites, dan hun goedaardig beoogde functionaliteit.<br />
De user agent strings die geblokkeerd worden voor toegang tot uw website. U hoeft niet de hele<br />
UA string in te voeren, maar een deel ervan is genoeg. De standaardinstelling bevat een aantal<br />
gebruikelijke verdachte user agents. Scheid meerdere items door elk item op een nieuwe regel<br />
te plaatsen. Let wel dat bij sommige servers met mod_security of mod_evasive geïnstalleerd,<br />
een 'Toegang geweigerd' bericht zal worden weergegeven wanneer u probeert de configuratie<br />
instellingen op te slaan, als dit veld het woord "Wget" bevat. Als u tegen dit probleem aanloopt<br />
is het geen bug in <strong>Admin</strong> <strong>Tools</strong> of Joomla!. Het is een op server niveau beschermingsfunctie die<br />
ingrijpt. Voorkom het gebruik van het woord Wget en u bent uit de gevarenzone.<br />
21