podrobné vysvětlení, jak útočníci pomocí Man-in-the-Middle (MitM) hacknout WordPress stránky a přihlašovací údaje. Tento článek je určen pouze pro vzdělávací účely.
jako každá jiná webová aplikace s přihlašovacím formulářem, WordPress při přihlášení odešle vaše uživatelské jméno a heslo v požadavku HTTP. Ve výchozím nastavení HTTP není šifrovaný protokol. To znamená, že pokud váš web WordPress nepoužívá HTTPS, komunikace mezi vámi a webovým serverem je náchylná k Odposlouchávání.
hackeři se zlým úmyslem mohou snadno zachytit a upravit http provoz Vašeho webu WordPress. Samozřejmě, jednou z nejzajímavějších informací pro útočníka by byly vaše přihlašovací údaje správce WordPress.
software používaný k provádění Man-in-the-Middle (MitM) útoků je volně a široce dostupný. Tento článek se bude zabývat některými příklady z reálného světa, jak lze MitM použít k převzetí kontroly nad vaším webem WordPress. Pak doporučuje, jak se proti nim nejlépe bránit.
- co je to útok člověka uprostřed (MitM)?
- jak se útočník dostane do středu?
- Hacking webové stránky WordPress – krade hesla & přihlašovací údaje
- Krádež ověřování souborů cookie
- jak se cookies vztahují k autentizaci?
- Chránit sebe / své webové stránky WordPress z MitM útoky
- Další WordPress zabezpečení kalení opatření
co je to útok člověka uprostřed (MitM)?
Man-in-the-Middle (MitM) útok je obecný termín pro útoky, kde hacker pozice sebe jako prostředník mezi odesílatelem a přijímačem. Například mezi prohlížečem a webem, který navštěvujete. To umožňuje útočníkovi odposlouchávat, a v mnoha případech také upravit obsah, jako je odeslaných a přijatých mezi oběma stranami. Ve většině případů, pokud zachytí přihlašovací údaje, mohou se přihlásit a hacknout váš web WordPress.
jak se útočník dostane do středu?
Man-in-the-Middle (MitM) útoky Obvykle (ne vždy) zahrnují útočníka, který je ve stejné místní síti (LAN) jako vy. Jeden z nejčastějších útoků MitM zahrnuje ARP spoofing. Natvrdlý-kostrbatý detaily ARP spoofing jsou nad rámec tohoto článku. Nicméně, výsledkem úspěšné ARP spoofing útok by výsledek v síti, přepínač nebo router je napálil do myšlení, že útočník je stroj váš počítač a naopak.
výsledkem toho je, že místo toho, aby si každá strana posílala data přímo, nejprve je pošle útočníkovi. Aby se věci zdály normální, útočník předá provoz na správné místo určení. To však dává útočníkovi možnost kontrolovat a dokonce upravovat obsah přenosu.
Hacking webové stránky WordPress – krade hesla & přihlašovací údaje
abychom pochopili, jak WordPress přihlašovací údaje budou ukradeny, pojďme se nejprve podívat na požadavek HTTP obsahující předložené pověření pomocí prohlížeče vestavěné nástroje pro vývojáře.
Všimněte si, že se nejedná o útok Man-in-the-Middle (MitM), ale to pomáhá ilustrovat, co hledat později.
Nyní se pojďme podívat na to, co útočník by vidět při kontrole nešifrované HTTP provoz. V tomto příkladu používáme Wireshare, je bezplatný a populární nástroj pro analýzu sítě.
kromě krádeže WordPress hesla / pověření, útočník také může jednoduše ukrást vaše cookie ověřování vydávat se za vás.
HTTP je protokol bez státní příslušnosti. V HTTP Server nepřikládá žádostem přicházejícím přes stejný TCP socket žádný zvláštní význam. To znamená, že pokud nechcete zadávat heslo pokaždé, když požádáte o stránku, prohlížeč musí uložit dočasný token. Tento token je znám jako token relace. Prohlížeč odešle tento token automaticky s každým požadavkem. Naštěstí mají prohlížeče vestavěný mechanismus-cookies. To je důvod, proč smazáním souborů cookie prohlížeče se odhlásíte ze všech webových stránek.
to znamená, že útočník ani nepotřebuje vaše heslo, aby se za vás vydával. Jediné, co potřebují, je získat token relace.
stejné informace jsou opět přístupné útočníkovi v Wiresharku.
Pomocí bezplatné rozšíření prohlížeče, jako je Cookie Editor, útočník může snadno použít hodnotu ukradené cookie ve svém prohlížeči a začít procházení WordPress admin jako ty.
Chránit sebe / své webové stránky WordPress z MitM útoky
Man-in-the-Middle útoky, jako je znázorněn v tomto článku jsou velmi nízké-úsilí o útočníkovi vytáhnout. Zejména ve veřejných nebo špatně zabezpečených sítích, jako je veřejná WiFi. Naštěstí je ochrana před těmito hackerskými útoky velmi přímočará — nezapomeňte povolit a prosadit HTTPS na svém webu WordPress.
HTTPS šifruje provoz mezi vaším prohlížečem a serverem. Pokud se útočník musel pokusit přečíst obsah provozu HTTPS, vše, co uvidí, je spousta nesmyslného, zkomoleného šifrovaného textu.
Další WordPress zabezpečení kalení opatření
i Když byste měli nesporně povolit HTTPS na vaše webové stránky jako vaše první prioritou, aby zmařil Man-in-the-Middle (MitM) útoky, tyto jsou dobré sledování osvědčených postupů, aby se podívat na podepřít.
- Přidat dva-factor authentication (2FA) pro zvýšení zabezpečení vašeho WordPress stránky mechanismus autentizace
- Prosadit silné WordPress hesla, aby se hádání hesla útoky výrazně těžší
- Udržet WordPress log aktivity sledovat pro neoprávněný přístup k WordPress admin
- Instalace WordPress File Integrity Monitor pro detekci škodlivého souboru změn, aby vaše instalace WordPress
- Nastavit WordPress firewall a bezpečnostní řešení, aby zmařil společné webové aplikace útoky.