Брутфорс хэши
Вы можете использовать хеш, который хранится в базе данных.
WordPress использует phpass для хеширования. По умолчанию WordPress не использует Blowfish или аналогичные, а просто md5 с числом итераций 8192. Если вы просто хотите найти действительно плохие пароли, брутфорс, безусловно, выполним.
Но я бы посчитал это довольно серьезным нарушением доверия, которое оказывают вам пользователи, поэтому я бы не рекомендовал такой подход.
Проанализируйте их пароли при входе
Вы можете добавить сценарий, который перехватывает все запросы к сценариям входа WordPress, и регистрировать или анализировать пароли, так как они находятся в незашифрованном виде на тот момент.
Конечно, это только ловит слабые пароли, когда пользователь фактически входит в систему. Если они покинули свой сайт или довольно неактивны, вам может потребоваться некоторое время, чтобы обнаружить, что они используют слабый пароль.
Я бы посчитал это еще более серьезным нарушением, чем грубое хеширование, и это также связано с некоторыми проблемами безопасности (если вы храните пароли в незашифрованном виде, это, очевидно, будет проблемой, но даже если нет, вы можете случайно сохранить некоторую информацию из анализ, который может помочь злоумышленнику).
Реализуйте политику паролей (и заставляйте пользователей менять свои пароли)
Вы можете реализовать политику паролей. Когда пользователь отправляет новый пароль, вы проверяете, соответствует ли он вашей политике или нет (в идеале это должно происходить на стороне сервера, а не на стороне клиента через JavaScript).
Написание правильной политики паролей затруднительно, поэтому вам стоит ознакомиться с существующими политиками.
Конечно, на старые пароли политика не влияет, поэтому вам нужно заставить пользователей менять свои старые пароли, чтобы они соответствовали политике.
Предельный урон
Применение надежных паролей, безусловно, может быть хорошей идеей, но в идеале взломанный экземпляр WordPress не должен сильно влиять на вас как веб-мастера.
Вы должны захотеть ограничить ущерб, как только злоумышленник получит доступ к установке WordPress. В идеале вы хотели бы, чтобы это затрагивало только один экземпляр, а не весь ваш сервер (так что вы можете беспокоиться о том, что злоумышленник разместит на сайте непристойный контент - как это может сделать действительный пользователь), но не о выполнении кода или других злонамеренных действиях. Мероприятия).
Это довольно широкая тема, но некоторые моменты включают: DISALLOW_FILE_EDIT
ограниченное использование плагинов (поскольку они гораздо менее надежно закодированы, чем сам WordPress), запрещение JavaScript (например, для мультисайтов, только супер-администраторы имеют право публиковать JavaScript, а не админы) и др.