Hacking WordPress websites & stealing WordPress passwords

a detailed explanation of how attackers use Man-in-the-Middle (MitM) to hack WordPress websites and login identifications. Tämä artikkeli on tarkoitettu vain opetustarkoituksiin.

kuten mikä tahansa muu verkkosovellus kirjautumislomakkeella, WordPress lähettää käyttäjänimesi ja salasanasi HTTP-pyyntöön kirjautuessasi sisään. Oletusarvoisesti HTTP ei ole salattu protokolla. Tämä tarkoittaa, että ellei WordPress-sivustosi käytä HTTPS: tä, sinun ja web-palvelimen välinen viestintä on altis salakuuntelulle.

pahantahtoiset hakkerit voivat helposti siepata ja muokata WordPress-verkkosivustosi selkotekstiä (salaamatonta) HTTP-liikennettä. Luonnollisesti, yksi mielenkiintoisimmista tiedoista hyökkääjä olisi WordPress järjestelmänvalvojan tunnistetiedot.

man-in-the-Middle (MitM) – hyökkäysten tekemiseen käytetty ohjelmisto on vapaasti ja laajasti saatavilla. Tämä artikkeli kattaa joitakin reaalimaailman esimerkkejä siitä, miten MitM voidaan hallita WordPress verkkosivuilla. Sitten se suosittelee, miten parhaiten puolustautua niitä vastaan.

mikä on MIT: n (Man-in-the-Middle) hyökkäys?

Man-in-the-Middle (MitM)-hyökkäys on yleisnimitys hyökkäyksille, joissa hakkeri asemoi itsensä välittäjänä lähettäjän ja vastaanottajan välissä. Esimerkiksi selaimen ja vierailemasi Verkkosivuston välillä. Näin hyökkääjä voi salakuunnella ja monissa tapauksissa myös muokata sisältöä sitä mukaa kuin se lähetetään ja vastaanotetaan osapuolten välillä. Useimmissa tapauksissa, jos he kaapata valtakirjat he voivat kirjautua sisään ja hakata WordPress verkkosivuilla.

Keskihyökkääjä

miten hyökkääjä pääsee keskelle?

Man-in-the-Middle (MitM) – hyökkäyksissä hyökkääjä on tyypillisesti (ei aina) samassa lähiverkossa kuin sinä. Yksi yleisimmistä MitM-hyökkäyksistä liittyy ARP-huijaukseen. ARP-huijauksen yksityiskohdat ovat tämän artikkelin soveltamisalan ulkopuolella. Onnistuneen ARP-huijaushyökkäyksen tulos johtaisi kuitenkin siihen, että Verkkokytkintä tai reititintä huijattaisiin luulemaan hyökkääjän koneen olevan sinun koneesi ja päinvastoin.

tästä seuraa, että sen sijaan, että kumpikin osapuoli lähettäisi dataa suoraan toisilleen, he lähettävät sen ensin hyökkääjälle. Jotta tilanne näyttäisi normaalilta, hyökkääjä ohjaa liikenteen oikeaan määränpäähän. Tämä antaa kuitenkin hyökkääjälle mahdollisuuden tarkastaa ja jopa muokata lähetyksen sisältöä.

Hacking WordPress websites – stealing passwords & kirjautumistiedot

jotta ymmärtäisit, miten WordPress-tunnukset varastettaisiin, katsotaan ensin HTTP-pyyntö, joka sisältää lähetetyt tunnukset selaimen sisäänrakennetuilla kehittäjätyökaluilla.

huomaa, että kyseessä ei ole MITM (Man-in-the-Middle) – hyökkäys, mutta tämä auttaa havainnollistamaan, mitä etsiä myöhemmin.

HTTP-pyyntö, joka sisältää lähetetyt tunnukset

nyt katsotaan, mitä hyökkääjä näkisi tarkastaessaan salaamatonta HTTP-liikennettä. Tässä esimerkissä käytämme Wireshare, on ilmainen ja suosittu verkkoanalyysi työkalu.

salaamaton HTTP-liikenne wiresharkista

todennusevästeiden varastaminen

WordPress-salasanojen / – tunnusten varastamisen lisäksi hyökkääjä voi myös yksinkertaisesti varastaa todennusevästeen esiintyäkseen sinuna.

miten evästeet liittyvät tunnistautumiseen?

HTTP on valtioton protokolla. HTTP: ssä palvelin ei liitä mitään erityistä merkitystä saman TCP-liitännän yli saapuville pyynnöille. Tämä tarkoittaa, että ellet halua kirjoittaa salasanaasi joka kerta, kun pyydät sivua, selaimen on tallennettava väliaikainen poletti. Tämä token tunnetaan istunnon token. Selain lähettää tämän tunnuksen automaattisesti jokaisen pyynnön yhteydessä. Onneksi selaimissa on sisäänrakennettu mekanismi tätä varten-evästeet. Siksi selaimesi evästeiden poistaminen saa sinut kirjautumaan ulos kaikilta verkkosivustoilta.

tämä tarkoittaa sitä, että hyökkääjä ei edes tarvitse salasanaasi esittääkseen sinua. Ainoa asia, mitä he tarvitsevat, on saada käsiinsä istuntotunnuksesi.

Session token

jälleen kerran samat tiedot ovat Wiresharkin hyökkääjän saatavilla.

Session token Wiresharkin sisällä

käyttämällä ilmaista selainlaajennusta, kuten Cookie-editoria, hyökkääjä voi helposti käyttää varastetun evästeen arvoa selaimessaan ja aloittaa WordPress-ylläpitäjän selaamisen kuin sinä.

itsesi/WordPress-sivustosi suojaaminen MitM-hyökkäyksiltä

tässä artikkelissa esiteltyjen kaltaisten Man-in-the-Middle-hyökkäysten tekeminen on hyökkääjälle hyvin vähäistä. Erityisesti julkisissa tai huonosti suojatuissa verkoissa, kuten julkisessa WiFi-verkossa. Onneksi, suojautua näistä hakkerointi hyökkäykset on hyvin suoraviivainen-varmista, että käyttöön ja valvoa HTTPS WordPress verkkosivuilla.

HTTPS salaa selaimen ja palvelimen välisen liikenteen. Jos hyökkääjän piti yrittää lukea HTTPS-liikenteen sisältöä, he näkevät vain paljon merkityksetöntä, vääristeltyä salattua tekstiä.

salattu HTTPS-liikenne

muita WordPress-tietoturvan koventamiseen liittyviä varotoimia

vaikka sinun pitäisi eittämättä ottaa HTTPS käyttöön verkkosivustollasi ensisijaisena prioriteettinasi Man-in-the-Middle (MitM) – hyökkäysten torjumiseksi, seuraavat ovat hyviä seurantakäytäntöjä, joiden avulla voit tarkastella tukemista.

  1. lisää two-factor authentication (2FA) tehostaaksesi WordPress-sivuston todennusmekanismin turvallisuutta
  2. valvo vahvoja WordPress-salasanoja, jotta salasanojen arvailuhyökkäykset vaikeutuisivat huomattavasti
  3. pidä WordPress-toimintoloki valvoaksesi luvattoman pääsyn WordPress admin
  4. Asenna WordPress-tiedoston Eheysmonitori havaitsemaan haitalliset tiedostomuutokset WordPress-asennukseesi
  5. Aseta WordPress-palomuuri ja tietoturvaratkaisu estämään yleiset verkkosovellushyökkäykset.

Vastaa

Sähköpostiosoitettasi ei julkaista.