Na co dzień tworzę i obsługuję strony internetowe WordPress dla różnych klientów – od małych firm po większe projekty złożone z kilkudziesięciu podstron. Niezależnie od skali, wszyscy mają jeden wspólny problem: bezpieczeństwo. I choć WordPress sam w sobie jest dobrze napisanym systemem, to jego popularność sprawia, że regularnie staje się celem ataków.
Wielu właścicieli stron myśli, że wystarczy zainstalować kilka wtyczek zabezpieczających i można spać spokojnie. Ale prawda jest taka, że nadmiar wtyczek to często kolejna furtka dla zagrożeń. Dlatego w wielu przypadkach, szczególnie gdy zależy mi na wydajności i kontroli, wolę zabezpieczać WordPressa ręcznie, bez użycia dodatkowych wtyczek.
To właśnie o takich konkretnych, sprawdzonych metodach chcę dziś opowiedzieć. Wszystkie testuję u siebie i wdrażam na stronach klientów.
Zmień domyślny adres logowania do WordPressa
Pierwszym krokiem, jaki zawsze wykonuję po instalacji strony, jest zmiana domyślnego adresu logowania. Większość ataków brute-force kieruje się automatycznie na /wp-login.php lub /wp-admin, bo to standardowe ścieżki logowania w WordPressie.
Nie trzeba do tego żadnej wtyczki. Wystarczy stworzyć prosty plik .htaccess z regułą blokującą dostęp do tych ścieżek lub przenieść stronę logowania na inny, niestandardowy adres i zabezpieczyć go przez plik konfiguracyjny serwera.
Można również ograniczyć dostęp do /wp-admin tylko z konkretnych adresów IP, jeśli strona jest zarządzana z jednego biura lub komputera. To rozwiązanie skutecznie ogranicza dostęp niepowołanym osobom.
Zabezpiecz plik wp-config.php
wp-config.php to jeden z najważniejszych plików w całej strukturze WordPressa – zawiera dane logowania do bazy danych, klucze bezpieczeństwa i podstawowe ustawienia. Jego ujawnienie to otwarta droga do przejęcia strony.
Dlatego zawsze ustawiam odpowiednie uprawnienia dla tego pliku. W większości przypadków wystarczy ustawić CHMOD na 400 lub 440 – dzięki temu tylko serwer (a nie zewnętrzny użytkownik) będzie miał do niego dostęp. Dodatkowo warto przenieść ten plik jeden katalog wyżej niż katalog główny WordPressa, co utrudni jego odnalezienie.
Z poziomu .htaccess można też dodać prostą regułę, która zablokuje dostęp do tego pliku z przeglądarki. To prosta i skuteczna metoda ochrony.
Wyłącz edytor plików w kokpicie WordPressa
Kolejnym ruchem, który wykonuję praktycznie zawsze, jest wyłączenie edytora motywów i wtyczek w kokpicie WordPressa. To miejsce, w którym można edytować pliki PHP z poziomu przeglądarki – a jeśli ktoś niepowołany zdobędzie dostęp do panelu, może dodać do motywu złośliwy kod w kilka sekund.
Aby to zablokować, wystarczy dodać jedną linijkę do pliku wp-config.php:
To jedna z najprostszych i najbardziej efektywnych zmian, które można wprowadzić – bez wpływu na działanie strony.
Zmień prefix bazy danych z domyślnego „wp_”
Domyślnie WordPress tworzy tabele bazy danych z przedrostkiem wp_, co stanowi ułatwienie dla botów i atakujących, którzy skanują strony w poszukiwaniu luk SQL injection. Jeśli znają nazwę tabeli, łatwiej im wykonać zapytanie.
Dlatego podczas instalacji WordPressa zawsze ustawiam unikalny, trudniejszy do odgadnięcia prefix – na przykład x3f7_ lub siteabc_. To drobiazg, ale jeden z tych, które mogą zaważyć na bezpieczeństwie.
Jeśli strona już działa, da się zmienić prefix w działającej bazie danych – ale wymaga to ostrożności. Trzeba poprawić wszystkie odwołania do starych tabel (np. w użytkownikach, opcjach, meta danych). Zmieniam to ręcznie lub przez SQL, ale zawsze robię pełny backup przed taką operacją.
Ustaw odpowiednie uprawnienia plików i katalogów
Bezpieczeństwo WordPressa to nie tylko kod, ale też odpowiednie uprawnienia na serwerze. Ustawienia typu 777 (pełny dostęp do pliku lub folderu) to zaproszenie dla hakera.
Standardowo stosuję:
- 755 dla katalogów (odczyt + wykonanie),
- 644 dla plików (odczyt + zapis tylko dla właściciela),
- 400/440 dla wrażliwych plików jak
wp-config.php.
Tego typu ustawienia można łatwo zmienić przez FTP lub menedżera plików w hostingu. To element często pomijany przez początkujących użytkowników, a w praktyce kluczowy.
Ogranicz liczbę prób logowania
Nie musisz instalować wtyczki typu „Limit Login Attempts”, by zabezpieczyć panel logowania przed atakami brute-force. Można to zrobić bezpośrednio z poziomu serwera, np. przez plik .htaccess lub konfigurację pliku functions.php.
Innym rozwiązaniem jest skonfigurowanie tzw. rate limiting na poziomie serwera NGINX lub Apache. Dzięki temu każde kolejne nieudane logowanie będzie skutkowało tymczasową blokadą IP.
Ja najczęściej konfiguruję to bezpośrednio w pliku .htaccess, dodając reguły blokujące konkretne IP po kilku błędnych próbach. Działa to świetnie w połączeniu z białą listą adresów IP.
Ukryj wersję WordPressa przed botami
Domyślnie WordPress umieszcza w kodzie strony informację o swojej wersji. Jeśli używasz przestarzałej wersji, a ktoś ją zauważy – stajesz się celem. Tę informację można usunąć z nagłówka strony bardzo prosto, dodając do pliku functions.php taką linijkę:
To nie jest wielka zmiana, ale kolejna cegiełka w budowaniu warstwy ochronnej Twojej strony. Utrudni to zadanie botom, które skanują strony w poszukiwaniu konkretnych wersji WordPressa z znanymi lukami.
Regularne kopie zapasowe – bez nich nie ma bezpieczeństwa
Choć nie jest to bezpośrednia ochrona przed atakiem, backup to Twoja ostatnia linia obrony. Bez względu na to, jak dobrze zabezpieczysz stronę, zawsze może się zdarzyć coś nieprzewidzianego – błąd użytkownika, awaria serwera, włamanie.
Dlatego zawsze doradzam, by wykonywać kopie zapasowe ręcznie lub z poziomu hostingu, zamiast polegać wyłącznie na wtyczkach. W wielu panelach hostingowych (np. cPanel, DirectAdmin) możesz ustawić automatyczny backup całej witryny lub bazy danych. Przechowuj te kopie poza serwerem – na przykład w chmurze lub offline.
Podsumowanie
Wtyczki bezpieczeństwa są pomocne, ale nie są jedyną opcją. Ręczne zabezpieczenie WordPressa daje więcej kontroli, mniej obciąża serwer i zmniejsza liczbę potencjalnych punktów ataku. Jeśli masz dostęp do plików strony i panelu hostingu – masz wszystko, czego potrzeba, by ochronić swoją witrynę.
Podsumowując:
- zmień domyślny adres logowania i ogranicz dostęp IP,
- zabezpiecz plik
wp-config.phpi edytor plików w panelu, - ustaw właściwe uprawnienia plików i katalogów,
- ukryj wersję WordPressa i ogranicz próby logowania,
- rób regularne kopie zapasowe poza serwerem.
To metody, które stosuję codziennie w swojej pracy. Jeśli nie czujesz się pewnie w ich wdrażaniu – chętnie pomogę. Napisz do mnie, a wspólnie zabezpieczymy Twoją stronę WordPress na długie lata.
FAQ – najczęstsze pytania
1. Czy da się skutecznie zabezpieczyć WordPressa bez instalowania wtyczek?
Tak, jak najbardziej. Wiele metod zabezpieczania WordPressa można wdrożyć ręcznie – przez zmiany w plikach .htaccess, wp-config.php, konfigurację serwera czy ustawienia ról użytkowników. To podejście daje większą kontrolę i zmniejsza obciążenie strony dodatkowymi skryptami.
2. Jak ukryć stronę logowania do WordPressa bez użycia wtyczki?
Można to zrobić na kilka sposobów, np. przez ustawienie reguł w pliku .htaccess, które zablokują dostęp do domyślnych ścieżek logowania lub ograniczą je tylko dla wybranych adresów IP. Inna opcja to stworzenie niestandardowego adresu logowania i zablokowanie starego.
3. Co zrobić, żeby nikt nie miał dostępu do pliku wp-config.php?
Najlepsze rozwiązania to ustawienie odpowiednich uprawnień (np. CHMOD 400), przeniesienie pliku poziom wyżej niż katalog główny oraz zablokowanie dostępu do niego przez .htaccess. To bardzo skuteczna ochrona przed próbami przejęcia danych logowania.
4. Czy warto zmieniać prefix bazy danych WordPressa?
Zdecydowanie tak. Domyślny prefix „wp_” jest znany i często wykorzystywany przy atakach typu SQL injection. Zmiana tego prefixu na unikalny, trudniejszy do odgadnięcia, dodaje warstwę ochrony, która może mieć znaczenie w przypadku automatycznych ataków botów.
5. Jak ograniczyć liczbę prób logowania bez wtyczek?
Można to zrobić poprzez konfigurację serwera – np. dodając reguły w .htaccess, które blokują adres IP po kilku nieudanych próbach. Innym rozwiązaniem jest zastosowanie rate limiting na poziomie serwera Apache lub NGINX. To skuteczna metoda ochrony panelu logowania.

Na co dzień zajmuję się tworzeniem stron internetowych w Rzeszowie, a na blogu dzielę się inspirującymi treściami z różnych dziedzin – od poradników WordPress po strategie marketingu internetowego. Piszę o swoich doświadczeniach, wiedzy i pomysłach, aby wspierać rozwój i motywować do działania. Znajdziesz tu artykuły, które pomagają w codziennym życiu i w osiąganiu Twoich celów. Regularnie publikuję nowe wpisy, dzięki czemu możesz liczyć na świeże i wartościowe materiały.














