Güncelleştirme hizmetleri WordPress ping listesi 0

WordPress’teki bu güncelleştirme hizmetlerine bayılıyorum çünkü yazdığım her yazının hem dakikalar içinde indexlenmesi hemde üst sıralara çıkması beni çok mutlu ediyor. Bildiğiniz gibi wordpress’te ping diye bir şey var yazılan her yeni yazıyı yazdığınız ping adresine yolluyor. Yazının devamında herşeyi daha iyi anlayacaksınız.

Ping-o-Matic!

Çoğu kişi Ping-o-Matic adresini kullanıyor. Nedir bu Ping-o-Matic derseniz açıkliyim.

WordPress ping sisteminin aynısı linki yazıyorsunuz, başlığı giriyorsunuz, ping sitelerinden istediğinizi seçip yolluyorsunuz.

Siz kendi web sitenize ping adresi eklersiniz ancak sürekli içerik eklediğiniz bir siteyse yani güncel bir siteyse doğal olarak aşırı bir yük yüklemiş olursunuz serverınıza! Çünkü her yazıyı gönderiyor birden fazla ping sitesi olduğundan yükü bu şekilde kaldırmış oluyorsunuz.

Peki neden bu sitelerde olmak istiyim?

Aslında bu konu için tek kelime yeter: Trafik. Ping listesindeki sitelere yeni yazdığınız her yazı hemen gider bu şekilde onlarda linkiniz olmuş olur. Aralarında arama motorlarınında ping adresleri olduğundan arama motorlarındada indexlenirsiniz. Ayrıca bu siteler çok yoğun trafiği olduğundan Google örümceklerinin hiç çıkmadığı siteler diyelim. Sizi gördükleri anda sizin sitenize girip sizide indexleyecektir. Daha sonra bu tarz sitelerde linkiniz olduğunu gördükten sonra sizi üst sıralarada çıkarıcaktır 🙂 Olay kısacası bu arama motorlarında üst sıralara çıkmak ve hızlıca indexlenmek!

Ping adresini nasıl eklerim?

Türkçe wordpress kullanıyorsanız;

Ayarlar -> Yazma kısmından “Servisleri güncelle” alanına ping listenizi yapıştırın.

İngilizce wordpress kullanıyorsanız;

Options -> Writing kısmından “Update Services” alanına ping listenizi yapıştırın.

Link istiyorsanız oda şu: /wp-admin/options-writing.php

grey

WordPress Ping listesi

WordPress’in verdiği listeyi vericem daha sonra kendi listemi vericem.

XML-RPC Ping Services

http://rpc.pingomatic.com http://api.feedster.com/ping http://api.moreover.com/RPC2 http://api.moreover.com/ping http://api.my.yahoo.com/RPC2 http://api.my.yahoo.com/rss/ping http://www.blogdigger.com/RPC2 http://www.blogshares.com/rpc.php http://www.blogsnow.com/ping http://www.blogstreet.com/xrbin/xmlrpc.cgi http://bulkfeeds.net/rpc http://www.newsisfree.com/xmlrpctest.php http://ping.blo.gs/ http://ping.feedburner.com http://ping.syndic8.com/xmlrpc.php http://ping.weblogalot.com/rpc.php http://rpc.blogrolling.com/pinger/ http://rpc.technorati.com/rpc/ping http://rpc.weblogs.com/RPC2 http://www.azfeeds.com http://www.blogsearchengine.com http://www.blogtopsites.com http://www.feedbase.net http://www.feedsubmitter.com http://www.fybersearch.com http://www.plazoo.com http://www.readablog.com http://www.rssfeeds.com http://www.rssmad.com http://www.rss-spider.com http://blo.gs/ping.php http://www.pingerati.net http://feedshark.brainbliss.com http://www.pingmyblog.com http://geourl.org/ping http://ipings.com http://www.icerocket.com http://www.weblogalot.com/ping

WordPress ping adreslerim

http://rpc.pingomatic.com/
http://rpc.technorati.com/rpc/ping
http://1470.net/api/ping
http://www.a2b.cc/setloc/bp.a2b
http://api.feedster.com/ping
http://api.moreover.com/RPC2
http://api.moreover.com/ping
http://api.my.yahoo.com/RPC2
http://api.my.yahoo.com/rss/ping
http://www.bitacoles.net/ping.php
http://bitacoras.net/ping
http://blogdb.jp/xmlrpc
http://www.blogdigger.com/RPC2
http://blogmatcher.com/u.php
http://www.blogoole.com/ping/
http://www.blogoon.net/ping/
http://www.blogpeople.net/servlet/weblogUpdates
http://www.blogroots.com/tb_populi.blog?id=1
http://www.blogshares.com/rpc.php
http://www.blogsnow.com/ping
http://www.blogstreet.com/xrbin/xmlrpc.cgi
http://blog.goo.ne.jp/XMLRPC
http://bulkfeeds.net/rpc
http://coreblog.org/ping/
http://www.lasermemory.com/lsrpc/
http://mod-pubsub.org/kn_apps/blogchatt
http://www.mod-pubsub.org/kn_apps/blogchatter/ping.php
http://www.newsisfree.com/xmlrpctest.php
http://ping.amagle.com/
http://ping.bitacoras.com
http://ping.blo.gs/
http://ping.bloggers.jp/rpc/
http://ping.blogmura.jp/rpc/
http://ping.cocolog-nifty.com/xmlrpc
http://ping.exblog.jp/xmlrpc
http://ping.feedburner.com
http://ping.myblog.jp
http://ping.rootblog.com/rpc.php
http://ping.syndic8.com/xmlrpc.php
http://ping.weblogalot.com/rpc.php
http://ping.weblogs.se/
http://pingoat.com/goat/RPC2
http://www.popdex.com/addsite.php
http://rcs.datashed.net/RPC2/
http://rpc.blogbuzzmachine.com/RPC2
http://rpc.blogrolling.com/pinger/
http://rpc.icerocket.com:10080/
http://rpc.pingomatic.com/
http://rpc.technorati.com/rpc/ping
http://rpc.weblogs.com/RPC2
http://www.snipsnap.org/RPC2
http://trackback.bakeinu.jp/bakeping.php
http://topicexchange.com/RPC2
http://www.weblogues.com/RPC/
http://xping.pubsub.com/ping/
http://xmlrpc.blogg.de/
http://api.moreover.com/RPC2
http://bblog.com/ping.php
http://blogsearch.google.com/ping/RPC2
http://ping.weblogalot.com/rpc.php
http://ping.feedburner.com
http://ping.syndic8.com/xmlrpc.php
http://ping.bloggers.jp/rpc/
http://rpc.pingomatic.com/
http://rpc.weblogs.com/RPC2
http://rpc.technorati.com/rpc/ping
http://topicexchange.com/RPC2
http://www.blogpeople.net/servlet/weblogUpdates
http://xping.pubsub.com/ping

rooteto

Madde madde yazıcam son olarak…

  1. WordPress ping hizmetlerini mutlaka kullanın!
  2. WordPress ping adresi kullanırsanız arama motorlarında üst sıralara çıkarsınız.
  3. WordPress ping adresleri yazdığınız yazıların çok hızlı bir şekilde indexlenmesini sağlar.
  4. Yazdığınız her yeni yazı ping adreslerine gönderilir.
  5. Daha ne olsun 🙂

Şunuda unutmamak lazım: 69 tane kullandığım ping adresim var ve her yazının bunlara gönderilmesi elbette serverımda bir şeylerin hareket etmesine neden oluyor. Yani yüksek hitli bir siteniz var ve sürekli konu ekleniyorsa cpu kullanımızı arttırabilir bunuda unutmayın. Ama bu uyarımı okuyup kullanmayacağım demeyin diyorumya mutlaka kullanın 🙂

WordPress ping için diğer alternatifler

Eklentiler;

  1. MaxBlogPress Ping Optimizer (wordpress.org)
  2. Ultimate Plugins Smart Update Pinger (ultimateplugins.com)

Diğer siteler;

  1. WordPress Compressed All-Inclusive Ping List
  2. WordPress Ping List
  3. WordPress’in bu konudaki ingilizce açıklaması: Update Services
MaxBlogPress Ping Optimizer

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.

WordPress Google reCAPTCHA Güvenlik Eklentisi 0

google recaptcha

Google kısa bir süre önce reCAPTCHA‘yı güncellediğini ve yeni bir özellik getirdiğini duyurdu. Karmaşık güvenlik kodları, karakterler ve zor görünen kodlardan bizi kurtarmak için “Ben Robot Değilim” özelliği getirdi.

Sistem teknik olarak nasıl çalışıyor bilmiyorum çok detaylı araştırmadım ama iyi görünüyor. Bir müşteriye kurduğum WordPress site giriş paneline sıkça giriş denemeleri oldu ve ben bu eklentiyi kurduktan sonra artık giriş denemeleri sona erdi. reCAPTCHA bazen onaylasada bazen güvenlik kodu sorabiliyor 🙂

Ama çok şık bir eklenti tavsiye ederim herkese. Ben güvenlik kodlarına “İnsalık Testi” yazdığımda müşteriler hep itiraz ediyordu böyle şeymi olur diye. Google “Ben robot değilim” yazdı bakalım önümüzdeki dönemlerde müşterilerden nasıl bir yorum alcaz. 🙂

Sistem nasıl çalışıyor? “Ben robot değilim” yazısının solundaki onay kutucuğuna tıklıyorsunuz ve robot değilseniz sistem size onay veriyor. Alttaki resimde bunu görebilirsiniz.

https://www.google.com/recaptcha/intro/images/hero-recaptcha-demo.gif

WordPress reCAPTCHA Eklentisi

Bu eklentiyi öncelikle WordPress sitemize kuruyoruz ve aktifleştiriyoruz.

WordPress Eklenti: No CAPTCHA reCAPTCHA

Daha sonra reCAPTCHA sayfasına tıklıyoruz. Alttaki resimdeki gibi alanları dolduruyoruz. Alan adınızı ve bu alan adları topluluğuna bir başlık atıyoruz.

https://1.bp.blogspot.com/-mfG-0mZiFEw/VLwP-3FEglI/AAAAAAAAbfs/7Cxh1d5muH0/s1600/google-recaptcha.jpg

Daha sonra Google bize Site key ve Secret key veriyor.

https://2.bp.blogspot.com/-VdLF8Euf5BQ/VLwP-sr2V9I/AAAAAAAAbfk/Q-_6z6Zgd6U/s1600/sitekey-secretkey.jpg

Bu resimdeki kodları WordPress eklentisindeki boş alanlara giriyoruz.

https://4.bp.blogspot.com/-A5NdJM9emNk/VLwP_bXnDqI/AAAAAAAAbfw/txiqeQT23zc/s1600/wordpress-recaptcha.jpg

Daha sonra kaydediyoruz ve eklentideki alttaki ayarları kontrol edip nerelerde bu sistemin çıkmasını istiyorsanız orayı aktif edip bırakıyorsunuz.

Artık daha güvenlisiniz… 🙂

Virüs Bulaşmış WordPress Dosyaları Nasıl Temizlenir? 4

Son günlerde bu soru sıkça sorulduğu için bende detaylı bir temizliği nasıl gerçekleştirebiliriz bunu anlatmak istiyorum.

Diyelimki WordPress sitemize indirdiğiniz warez tema, eklenti veya bir açık yüzünden sistemimize erişildi (CryptoPHP yazımı mutlaka okumanızıda tavsiye ederim.). Burada saldırgan öncelikle FTP alanına daha rahat çalışabileceği yada diğer dille shell (c99,r57) atıp sistemde açık arayacaktır. Eğer sistemde açık bulamaz ise başka exploitler atıp sunucuyu hacklemeye çalışacaktır. Bu sürekli devam eder yapamasa bile denemek amaçlı sürekli girip birşeyler dener.

Bazı SEO’cular ise bu tip sitelere erişip açıkları kapatır ve WordPress dosyaları içerisine kendi dosyalarını barındırırlar. İleri bir tarihte tekrar girip istediği gibi at koşturabilmek için. Birde eski tarihli içeriklere link ekleyip backlink elde ederler.

WordPressi nasıl temizlerim? sorusuna internet üzerinde bir çok yazı mevcut ama hepsi zor kısımdan anlatıyorlar. Şöyle ki: WordPress sisteminizi tekrar update yapıp FTP alanından tekrar dosya tarihlerini kontrol ederek update ettiğiniz tarih yani o anki tarih ve saat olacağınızdan WordPress sistemi olmayan dosyalar eski tarihli kalacak ve siz onları sileceksiniz. Buda bir yöntem ama daha iyisi varken uğraşmayın!

Temizleme işlemimiz şu şekilde gidecek;

Tüm bu işlemlere başlamadan önce sitenizin bir yedeğini almanızı tavsiye ederim. Bu işlemler esnasında bir problem çıkmayacaktır ancak yanlışlıkla yapabileceğiniz hatalar sonrası sistemi tekrar kurmak için yedek almanızı öneririm.

1) Wp-admin, Wp-includes ve Ana Dizin

Öncelikle WordPress sistemde bu dosyaları siliyoruz çünkü sistem kurulduktan sonra tema ve eklentileri bu klasöre atmadığımız için bu klasör her zaman sabit kaliyor. Bu yüzden önceliğimiz bu dosyalar.

WordPress.org’dan son sürüm wp indiriyoruz. Son sürüm: indir

Daha sonra son sürüm içerisindeki wp-admin, wp-includes ve ana dizin dosyalarını .zip’liyoruz. Fotoğrafta nasıl zipleyeceğinizi anlattım.

https://3.bp.blogspot.com/-D6W0Ri7Khag/VIFgGKF0j8I/AAAAAAAAbVk/V1N9K5DigJ8/s1600/wordpress-zip.jpg

Not: Eğer ziplemeyle uğraşmak istemiyorsanız FTP’ye bir klasör açın “yenisite” adında bu dosyas içerisine “wp-admin, wp-includes, ana dizin dosyalarını” yükleyin. Sildikten sonra ana dizine sürüklersiniz.

Daha sonra cPanel‘den “wp-admin, wp-includes, ana dizin dosyalarını” siliyoruz. Silme işlemi FTP’ye göre çok hızlı biteceği için hızlı bir şekilde wordpress.zip dosyamız üzerine gelip sağ tıklıyoruz. Extract diyip dosyalarımızı çıkartıyoruz.

https://2.bp.blogspot.com/-FrWckh5pe1I/VIFgGqIW2pI/AAAAAAAAbVs/cr9ZZMUu0E4/s1600/wp-klasorler.jpg

Şu anda wp-admin, wp-includes ve ana dizin dosyalarını temizledik artık bunlardan bir korkumuz yok 🙂

https://1.bp.blogspot.com/-jbS0UCJvGPs/VIFgEzqKNwI/AAAAAAAAbVY/ZtNEi_Lo9rA/s1600/cpanel-temizlik.jpg

2) Wp-content Temizliği

En çok uğraşacağımız klasör bu. Bu yüzden bunun üzerinde iyi inceleme yapmamız gerekiyor.

Öncelikle bu klasörü bilgisayarımıza indiriyoruz ve bilgisayarımızdaki anti virüs aracılığı ile tarama yaptırıyoruz. Anti virüs eğer shell dosyaları varsa zaten uyarı verecektir. Herhangi bir virüs bulamadıysa alttaki eklentiyi kullanarak devam ediyoruz.

a) Anti-Malware and Brute-Force Security – WP Plugins

Bu eklenti sistemdeki tüm dosyaları tarayıp aralarında zararlı olanlar varsa tespit ediyor ve size bu dosyaları listeliyor.

grey CryptoPHP: Popüler İçerik Yönetim Sistemleri İçinde Gizli Tehdit!

Bir çok eklenti test ettim ama aralarında en iyiyi bulan bu eklenti. Hatta şöyle bir test yaptım farklı 13 tane php shell indirdim bunların arasında social.png’de mevcut. Hepsini diğer WordPress güvenlik eklentileri ile taratıp test ettim hepsini bulan olmadı ama en çok bu eklenti buldu 🙂

Eklentiyi indir: Anti-Malware and Brute-Force Security by ELI

Kullanımında dikkat etmeniz gereken bir durum var otomatik olarak alttaki uzantıları devre dışı bırakıyor bunlar haricindekilerini tarıyor. Ama bizim için hepsi çok önemli bu yüzden hepsini taratmak için alttaki tüm uzantıları kaldırıp taratıyoruz.

png, jpg, jpeg, gif, bmp, tif, tiff, psd, fla, flv, mov, mp3, exe, zip, pdf, css, pot, po, mo, so, doc, docx, svg, ttf

2 Farklı resim ekledim. 1.Resimde uzantıları kaldırdığım ve sadece temayı taratıcaksam seçeceğim alan var. Siz tamamını taratabilirsiniz bu sayede tüm sisteminizi temizlemiş olursunuz. 2.Resimde ise taranmış ve bulaşmış dosyayı görüyorsunuz öncelik olarak dosyayı inceleyin ve daha sonra silin.

grey CryptoPHP: Popüler İçerik Yönetim Sistemleri İçinde Gizli Tehdit!

b) Kullanılmayanlar

Eklentinin bulduklarını inceleyip sildik şimdi sırada kullanmadığımız tema ve eklentide. Genelde tema kuruyoruz ve WordPress’in standart temalarını kullanmıyoruz. Sistemin başka alanlarından içeri sızıp bu kullanmadığınız temalar içerisine shell atabilirler bu yüzden kullanmadığınız tema ve eklentileri mutlaka silin.

c) Eklentileri Tekrar Yükleyin

Kullandığınız eklentileri tespit edip WordPress.org Plugins sayfasından hepsini bilgisayarımıza indiriyoruz.

Daha sonra FTP alanından tüm eklentileri silip aynı isimlerde güncel indirdiklerimizi yüklüyoruz. Bu sayede eklentiler klasörümüzde artık güvenli hale gelmiş oluyor.

ç) Cache Temizliği

WP Super Cache veya W3 Total Cache gibi cache eklentileri kullanıyorsanız wp-content içerisinde cache klasörleriniz olacaktır. FTP’den cache klasörünü tamamiyle silip eklentinizle tekrardan oluşturabilirsiniz.

d) Upgrade Temizliği

WordPress bu klasörü güncelleştirme yaparken kullanır. Güncelleştirme yaparken öncelikle klasörü buraya indirir klasöre çıkartır ve nereye atması gerekiyorsa oraya gönderir. Bu yüzden bu klasör daima boştur eğer siz başka bir dosya görürseniz mutlaka silin.

e) Uploads

Öncelikle yukarıdaki söylediklerimi yaptıysanız uploads klasörünü bilgisayarınıza indirip taratmış olmanız gerekiyor. Burası resim, pdf, mp3 gibi dosyaları yükleme alanıdır. Yani bu alanda php, pl gibi dosyalara yer yoktur ve olmaması gerekiyor.

Upload klasörümüz içerisine FileZilla FTP Programı yardımı ile .htaccess adında bir dosya oluşturuyoruz ve içerisine alttaki kodu yerleştiriyoruz.

AddHandler cgi-script .php .pl .py .jsp .asp .htm .shtml .sh .cgi
Options -ExecCGI

Yukarıdaki kod ile herhangi bir açık oluşsa bile uploads klasöründe yukarıdaki uzantıları sunucu artık çalıştırmayacaktır. Gerçi şu anda güvenlik almıyoruz temizlik yapıyoruz ama olsun 🙂

f) Languages

Bu klasör standart olduğu için bunuda silip son sürüm wordpress içerisindekini buraya atıyoruz.

g) Tema Klasörü

En sona bunu bıraktım çünkü bunda ne olduğunu bilmiyoruz. Temanın orjinalini indirebiliyorsak tekrar indirip atmanızı tavsiye ederim. Eğer temada bir güncelleme yaptıysanız bunuda kaydedin temayı yeniden ekledikten sonra güncellemenizi tekrar ekleyin.

  • Warez temaysa silip yeni tema arayışına geçin.
  • Ücretsiz tema ise kodları iyi inceleyin içerisinde crypto edilmiş kodlar varsa kullanmayın o temayı.
  • WordPress.org’dan tema indirin oradakiler güvenlidir.
  • Son çare kendiniz tema yazın.

3) Wp-config.php Temizliği

Tüm dosyaları neredeyse temizledik ama wp-config.php dosyasını hiç ellemedik. Bu yüzden bu dosyayıda iyi incelememiz gerekiyor belki bu php dosyasının içerisine kod eklediler ve uzaktan bağlanabiliyorlar. Eğer wp-config.php içerisinde ne olduğunu biliyorsanız bunu anlamanız 2-3 saniye gibi bir süre olacaktır. Ama eğer bu dosyada daha önceden ne olduğunu bilmiyorsanız alttaki söylediklerimi yapım.

wp-config.php dosyasını silin. FTP ana dizindeki “wp-config-sample.php” dosyasının adını wp-config.php olarak değiştirin.

Yeni wp-config içerisine veritabanı bilgilerinizi yazın. Birde config içerisinde 45.satırda “Eşsiz doğrulama anahtarı” yer alıyor. O alanada benzersiz kodlarımızı eklemek için alttaki siteye giriyoruz ve oradaki kodu alıp wp-config.php içerisine yerleştiriyoruz.

WordPress Güvenlik: Key

wp-config-sample.php içerisindeki boş geliyor genellikle. wp-config dosyasmızıda temizledik.

4) MySQL Kullanıcı Şifresi Değiştirme

MySQL veritabanınıza uzaktan erişim eğer kısıtlı değil ise wp-config bilgileri ile sürekli şifrelerinizi değiştirip yönetim panelinize girebilirler. Veritabanı ile alakalı herşeyi yapabilirler.

MySQL Uzaktan Erişim Programı ile bunu yapmak mümkün tabi biz bu programı zarar vermek için değil iş yapmak için kullanıyoruz.

cPanel‘e giriş yapıp “MySQL Veritabanları” kısmına tıklıyoruz.

En alt kısımda kullanıcılarımız var ve bunların hemen sağında “Şifreyi Ayarla” yazıyor.

https://3.bp.blogspot.com/-bfdsceqwd2E/VIFgFsqwoiI/AAAAAAAAbVg/QC4rR8eaDEI/s1600/mysql-kullanicilar.jpg

Yeni şifreyi o alandan girebilirsiniz.

https://3.bp.blogspot.com/-piMvGV5LlfA/VIFgGoeb53I/AAAAAAAAbV0/sO3sgRG5hkA/s1600/yeni-sifre-mysql.jpg

Son olarak wp-config.php dosyasına bağlanıp yeni şifremizi tanımlıyoruz ve bu güvenliğide almış oluyoruz.

5) Admin Şifresi Değiştirme

Yönetim panelinize girip şifrenizi değiştirin ve diğer tüm yöneticileride inceleyin sizden başka yönetici olmasın.

Birde “admin” kullanıcısını kullanıyorsanız onu silin yeniden farklı bir kullanıcı adı ve şifreyle yeni bir kullanıcı oluşturun.

Tüm yazım bu kadar WordPress’i temizleme işlemini tamamladık. WordPress güvenlik ile alakalı yazılarımıda inceleyin;

Most Popular Topics

Editor Picks