Winkelwagen

    Sorry, we konden geen resultaten vinden voor jouw zoekopdracht.

    De webfilters op webhostingpakketten

    Via het controlepaneel kun je een aantal webfilters in- of uitschakelen voor jouw webhostingpakket. In dit artikel leggen we uit hoe je dit doet en leggen we kort uit waar elke filter voor dient.

    Log in op je controlepaneel en navigeer naar jouw domeinnaam via het 'Domein & Hosting' tabblad. Klik op 'Webhosting beheren' naast 'Webhosting' om jouw website op het webhostingpakket te beheren.

    Klik op webhosting beheren

    Klik in de menubalk bovenaan op 'Beveliging' en selecteer 'Webfilters'.

    Klik op beveiliging en vervolgens webfilters om naar het webfilters overzict te gaan.

    Je kunt hier naar wens webfilters in of uitschakelen door op het schuifknopje te klikken aan de rechterkant, onder 'Status'. Hieronder lichten we kort toe wat de verschillende opties inhouden.


    Groepen

    SQL injection detection

    Met SQL injection detection wordt er gecontroleerd op een aantal mogelijke database aanvallen. Bij detectie hiervan wordt de bron van de aanval geblokkeerd:

    • SQL injectie tests door middel van sleep() of benchmark().
    • MSSQL code execution en pogingen tot informatie verzamelen.
    • MySQL en PostgreSQL bewaarde precedure/functie injectie.
    • MySQL charset switch en MSSQL DoS pogingen.
    • MySQL UDF injectie en andere data/sctructuur manipulatie pogingen.
    • PostgreSQL pg_sleep injectie, waitfor delay aanvallen en database shutdown pogingen.
    • SQL benchmark en sleep injectie pogingen inclusief conditional queries.
    • MongoDB SQL injectie pogingen.
    • Veel voorkomende aanvallen voor onder andere MySQL en Oracle.
    • Integer overflow aanvallen.

    Regels

    Disable /xmlrpc.php access

    xmlrpc.php wordt gebruikt door oudere versies van WordPress om met andere platformen te verbinden. Door dit uit te schakelen bescherm je jezelf tegen DDoS aanvallen via xmlrpc.php.

    Disable /autodiscover/autodiscover.xml access

    autodiscover.xml wordt gebruikt om automatisch e-mail instellingen te configureren. Een fout ingesteld e-mailprogramma kan er voor zorgen dat het autodiscover.xml bestand herhaaldelijk en onnodig wordt aangeroepen. Dit kan er voor zorgen dat de server belast wordt. Door de toegang te blokkeren voorkom je dit probleem.

    Disable /wp-includes/wlwmanifest.xml access

    Blokkeert toegang tot wlwmanifest.xml (Windows Live Writer Manifest). Hiermee verlaag je de kans dat bots jouw website aanvallen. Het bestand kan namelijk aangeven dat WordPress staat geïnstalleerd. Hoe minder details over jouw website configuratie zichtbaar zijn, hoe beter.

    Disable .git/ access

    Zorgt er voor dat er geen toegang is tot een .git/ map, waar gevoelige data in kan staan.

    General rootkit protection

    Algemene bescherming tegen rootkits. Een rootkit is malware met als doel toegang te krijgen tot jouw website/data.

    WordPress brute force protection

    Bescherming tegen brute force aanvallen op jouw WordPress website. Brute force aanvallen zijn geautomatiseerde pogingen om bijvoorbeeld jouw wachtwoord te achterhalen.

    Naast de overduidelijke implicaties van gecompromiseere inloggegevens zijn onsuccesvolle pogingen ook niet wenselijk omdat hierdoor een groot aantal verzoeken wordt gedaan naar jouw webhosting. Hierdoor kan jouw website langzamer werken dan je gewend bent, of zelfs crashen.

    Log je heel vaak in met verkeerde inloggegevens? Dan heb je kans dat je je eigen IP-adres tijdelijk blokkeert met WordPress brute force protection. Dit resulteert in een 403 Forbidden foutmelding. Je kunt dit het beste controleren door vanaf een ander IP adres in te loggen, bijvoorbeeld via je telefoon met 4G/5G.

    XML-RPC abuse protection

    Bescherming tegen brute force aanvallen via xmlrpc.php. xmlrpc.php wordt gebruikt door oudere versies van WordPress om verbinding te maken met third party platformen.

    Joomla! brute force protection

    Algemene bescherming voor Joomla websites tegen brute force aanvallen.

    Joomla! googlemap2_proxy plugin abuse protection

    Bescherming tegen DDoS aanvallen die gebruik maken van een Google Maps plugin.


    In dit artikel hebben we uitgelegd hoe je webfilters in- of uitschakelt op jouw webhostingpakket.
     
    Mocht je na het lezen van dit artikel nog vragen hebben, neem dan contact op met onze supportafdeling. Je bereikt hen via de knop 'Neem contact op' aan de onderzijde van deze pagina.

    Kom je er niet uit?

    Ontvang persoonlijke hulp van onze supporters

    Neem contact op