Customize Consent Preferences

We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.

The cookies that are categorized as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ... 

Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No cookies to display.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

No cookies to display.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

No cookies to display.

Veilig WordPress – gebruiker Admin

Gisteren ontving ik een mailtje van mijn provider. Er was verhoogde activiteit gesignaleerd op mijn server. Het bleek om inlogpogingen te gaan op een paar WordPress websites vanaf één IP adres. Zij hebben dat IP adres geblokkeerd en met de sites was gelukkig niets aan de hand. Na dit mailtje heb ik gelijk op alle WordPress installaties de plugin Limit Login Attempts geïnstalleerd. Deze plugin blokkeert de inlog na x aantal foute inlogpogingen voor 20 minuten. Ga je vanaf dat IP adres daarna weer in de fout, dan blokkeert hij voor 24 uur. Het leek me wel zo veilig. Je kunt instellen dat je een mailtje ontvangt als er een blokkade is opgezet.Vanmorgen ontving ik al een mailtje van deze plugin. Op één site was vannacht al een poging gedaan. Het IP adres van waar de poging is gedaan, is voor 24 uur geblokkeerd. De poging was gedaan op gebruikersnaam Admin. Dat was al een geruststelling. Dit is een standaardgebruikersnaam die vroeger automatisch werd geïnstalleerd door WordPress. Tegenwoordig kun je zelf een gebruikersnaam kiezen en is het zeer af te raden om Admin als gebruikersnaam te kiezen. Dit is de gebruikersnaam waarop de inlogpogingen het meest worden gedaan. Op de site waarop de inloghack werd gedaan is geen gebruiker met de naam Admin. De poging was dus sowieso gedoemd te stranden.

Maar ik kom het nog veel tegen bij mensen die mij vragen om ondersteuning: de gebruikersnaam Admin. Mijn eerste tip is dan altijd om een nieuwe gebruiker aan te maken en de gebruiker Admin te verwijderen. Het zijn maar een paar stappen. Ik geef ze toch nog even.

  1. Log in op je WordPress website en maak een nieuwe gebruiker aan. Je hebt hier een ander mailadres voor nodig. Dat is tijdelijk. Je kunt later je normale mailadres weer invoeren.
  2. Geef deze nieuwe gebruiker beheerdersrechten
  3. Zorg dat deze gebruiker een ‘sterk’ wachtwoord krijgt.
  4. Maak eventueel een backup van je database (als je dat al niet standaard doet)
  5. Log uit en log in als de nieuwe gebruiker
  6. Verwijder de gebruiker Admin
  7. Je krijgt de vraag wat er met de berichten van gebruiker Admin moet gebeuren. Geef hier aan dat deze berichten overgeschreven moeten worden naar de nieuwe gebruiker (anders worden alle berichten te samen met Admin verwijderd.
  8. Verander eventueel het mailadres weer terug naar je standaard mailadres.
  9. Klaar

3 reacties

Laat een antwoord achter aan FedorDeBockReactie annuleren

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *