Hacking WordPress webové stránky a krást WordPress hesla

podrobné vysvětlení, jak útočníci pomocí Man-in-the-Middle (MitM) hacknout WordPress stránky a přihlašovací údaje. Tento článek je určen pouze pro vzdělávací účely.

jako každá jiná webová aplikace s přihlašovacím formulářem, WordPress při přihlášení odešle vaše uživatelské jméno a heslo v požadavku HTTP. Ve výchozím nastavení HTTP není šifrovaný protokol. To znamená, že pokud váš web WordPress nepoužívá HTTPS, komunikace mezi vámi a webovým serverem je náchylná k Odposlouchávání.

hackeři se zlým úmyslem mohou snadno zachytit a upravit http provoz Vašeho webu WordPress. Samozřejmě, jednou z nejzajímavějších informací pro útočníka by byly vaše přihlašovací údaje správce WordPress.

software používaný k provádění Man-in-the-Middle (MitM) útoků je volně a široce dostupný. Tento článek se bude zabývat některými příklady z reálného světa, jak lze MitM použít k převzetí kontroly nad vaším webem WordPress. Pak doporučuje, jak se proti nim nejlépe bránit.

co je to útok člověka uprostřed (MitM)?

Man-in-the-Middle (MitM) útok je obecný termín pro útoky, kde hacker pozice sebe jako prostředník mezi odesílatelem a přijímačem. Například mezi prohlížečem a webem, který navštěvujete. To umožňuje útočníkovi odposlouchávat, a v mnoha případech také upravit obsah, jako je odeslaných a přijatých mezi oběma stranami. Ve většině případů, pokud zachytí přihlašovací údaje, mohou se přihlásit a hacknout váš web WordPress.

muž ve středním útoku

jak se útočník dostane do středu?

Man-in-the-Middle (MitM) útoky Obvykle (ne vždy) zahrnují útočníka, který je ve stejné místní síti (LAN) jako vy. Jeden z nejčastějších útoků MitM zahrnuje ARP spoofing. Natvrdlý-kostrbatý detaily ARP spoofing jsou nad rámec tohoto článku. Nicméně, výsledkem úspěšné ARP spoofing útok by výsledek v síti, přepínač nebo router je napálil do myšlení, že útočník je stroj váš počítač a naopak.

výsledkem toho je, že místo toho, aby si každá strana posílala data přímo, nejprve je pošle útočníkovi. Aby se věci zdály normální, útočník předá provoz na správné místo určení. To však dává útočníkovi možnost kontrolovat a dokonce upravovat obsah přenosu.

Hacking webové stránky WordPress – krade hesla & přihlašovací údaje

abychom pochopili, jak WordPress přihlašovací údaje budou ukradeny, pojďme se nejprve podívat na požadavek HTTP obsahující předložené pověření pomocí prohlížeče vestavěné nástroje pro vývojáře.

Všimněte si, že se nejedná o útok Man-in-the-Middle (MitM), ale to pomáhá ilustrovat, co hledat později.

HTTP požadavek obsahující předložené pověření

Nyní se pojďme podívat na to, co útočník by vidět při kontrole nešifrované HTTP provoz. V tomto příkladu používáme Wireshare, je bezplatný a populární nástroj pro analýzu sítě.

Nešifrované HTTP provoz z Wireshark

Krádež ověřování souborů cookie

kromě krádeže WordPress hesla / pověření, útočník také může jednoduše ukrást vaše cookie ověřování vydávat se za vás.

jak se cookies vztahují k autentizaci?

HTTP je protokol bez státní příslušnosti. V HTTP Server nepřikládá žádostem přicházejícím přes stejný TCP socket žádný zvláštní význam. To znamená, že pokud nechcete zadávat heslo pokaždé, když požádáte o stránku, prohlížeč musí uložit dočasný token. Tento token je znám jako token relace. Prohlížeč odešle tento token automaticky s každým požadavkem. Naštěstí mají prohlížeče vestavěný mechanismus-cookies. To je důvod, proč smazáním souborů cookie prohlížeče se odhlásíte ze všech webových stránek.

to znamená, že útočník ani nepotřebuje vaše heslo, aby se za vás vydával. Jediné, co potřebují, je získat token relace.

Token relace

stejné informace jsou opět přístupné útočníkovi v Wiresharku.

Session token do Wireshark

Pomocí bezplatné rozšíření prohlížeče, jako je Cookie Editor, útočník může snadno použít hodnotu ukradené cookie ve svém prohlížeči a začít procházení WordPress admin jako ty.

Chránit sebe / své webové stránky WordPress z MitM útoky

Man-in-the-Middle útoky, jako je znázorněn v tomto článku jsou velmi nízké-úsilí o útočníkovi vytáhnout. Zejména ve veřejných nebo špatně zabezpečených sítích, jako je veřejná WiFi. Naštěstí je ochrana před těmito hackerskými útoky velmi přímočará — nezapomeňte povolit a prosadit HTTPS na svém webu WordPress.

HTTPS šifruje provoz mezi vaším prohlížečem a serverem. Pokud se útočník musel pokusit přečíst obsah provozu HTTPS, vše, co uvidí, je spousta nesmyslného, zkomoleného šifrovaného textu.

Šifrované HTTPS provozu

Další WordPress zabezpečení kalení opatření

i Když byste měli nesporně povolit HTTPS na vaše webové stránky jako vaše první prioritou, aby zmařil Man-in-the-Middle (MitM) útoky, tyto jsou dobré sledování osvědčených postupů, aby se podívat na podepřít.

  1. Přidat dva-factor authentication (2FA) pro zvýšení zabezpečení vašeho WordPress stránky mechanismus autentizace
  2. Prosadit silné WordPress hesla, aby se hádání hesla útoky výrazně těžší
  3. Udržet WordPress log aktivity sledovat pro neoprávněný přístup k WordPress admin
  4. Instalace WordPress File Integrity Monitor pro detekci škodlivého souboru změn, aby vaše instalace WordPress
  5. Nastavit WordPress firewall a bezpečnostní řešení, aby zmařil společné webové aplikace útoky.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.