Hacking WordPress honlapok & lopás WordPress jelszavak

részletes magyarázatot, hogy a támadók használják Man-in-the-Middle (MITM) hack WordPress honlapok és bejelentkezési adatait. Ez a cikk csak oktatási célokat szolgál.

mint minden más webes alkalmazás bejelentkezési űrlappal, a WordPress bejelentkezéskor HTTP kérésben küldi el felhasználónevét és jelszavát. Alapértelmezés szerint a HTTP nem titkosított protokoll. Ez azt jelenti, hogy hacsak a WordPress webhelye nem használ HTTPS-t, az Ön és a webszerver közötti kommunikáció hajlamos a lehallgatásra.

a rosszindulatú szándékú hackerek könnyen elfoghatják és módosíthatják a WordPress webhelyének egyértelmű (nem titkosított) HTTP-forgalmát. Természetesen az egyik legérdekesebb információ a támadó számára a WordPress rendszergazdai hitelesítő adatai.

a Man-in-the-Middle (MITM) támadások végrehajtására használt szoftver szabadon és széles körben elérhető. Ez a cikk néhány valós példát mutat be arra vonatkozóan, hogy az MitM hogyan használható a WordPress webhelyének irányítására. Aztán azt javasolja, hogyan lehet a legjobban védekezni ellenük.

mi az a man-in-the-Middle (MITM) támadás?

a Man-in-the-Middle (MITM) támadás egy általános kifejezés a támadások, ahol a hacker pozícionálja magát, mint egy közvetítő között-a feladó és a vevő. Például a böngészője és a meglátogatott webhely között. Ez lehetővé teszi a támadó számára, hogy lehallgasson, és sok esetben módosítsa a tartalmat a két fél közötti küldés és fogadás során. A legtöbb esetben, ha rögzítik a hitelesítő adatokat, bejelentkezhetnek és feltörhetik a WordPress webhelyét.

ember a középső támadásban

hogyan kerül egy támadó a középső?

a Man-in-the-Middle (MITM) támadások általában (nem mindig) azt jelentik, hogy a támadó ugyanazon a helyi hálózaton (LAN) tartózkodik, mint te. Az egyik leggyakoribb MITM támadás az ARP hamisításával jár. Az ARP-hamisítás apró-szemcsés részletei túlmutatnak e cikk keretein. Azonban egy sikeres ARP spoofing támadás eredménye azt eredményezné, hogy a hálózati kapcsolót vagy az útválasztót becsapják, hogy azt gondolják, hogy a támadó gépe a géped, és fordítva.

ennek az az eredménye, hogy ahelyett, hogy mindkét fél közvetlenül egymásnak küldené az adatokat, először a támadónak küldi el. Annak érdekében, hogy a dolgok normálisnak tűnjenek, a támadó továbbítja a forgalmat a megfelelő rendeltetési helyre. Ez azonban lehetővé teszi a támadó számára, hogy ellenőrizze, sőt módosítsa az átvitel tartalmát.

hackelés WordPress webhelyek – jelszavak ellopása & bejelentkezési adatok

annak érdekében, hogy megértsük, hogyan lopják el a WordPress hitelesítő adatait, először nézzünk meg egy HTTP kérést, amely a böngésző beépített fejlesztői eszközeivel tartalmazza a benyújtott hitelesítő adatokat.

ne feledje, hogy ez nem egy ember a közepén (MitM) támadás, de ez segít szemléltetni, hogy mit kell keresni később.

beküldött hitelesítő adatokat tartalmazó HTTP kérés

most nézzük meg, mit látna a támadó a titkosítatlan HTTP forgalom ellenőrzésekor. Ebben a példában a Wireshare-t használjuk, amely egy ingyenes és népszerű hálózati elemző eszköz.

titkosítatlan HTTP-forgalom a Wireshark-tól

hitelesítési sütik ellopása

a WordPress jelszavak / hitelesítő adatok ellopása mellett a támadó egyszerűen ellophatja a hitelesítési sütit is, hogy megszemélyesítse Önt.

hogyan kapcsolódnak a cookie-k a hitelesítéshez?

a HTTP egy állapot nélküli protokoll. A HTTP-ben a szerver nem tulajdonít különösebb jelentést az ugyanazon a TCP-aljzaton érkező kéréseknek. Ez azt jelenti, hogy hacsak nem akarja beírni a jelszavát minden alkalommal, amikor egy oldalt kér, a böngészőnek ideiglenes tokent kell tárolnia. Ez a token session token néven ismert. A böngésző automatikusan elküldi ezt a tokent minden egyes kéréssel. Szerencsére a böngészők beépített mechanizmussal rendelkeznek erre-cookie-k. Ezért a böngésző cookie-jainak törlésével kijelentkezhet az összes webhelyről.

Ez azt jelenti, hogy a támadónak még a jelszavadra sincs szüksége ahhoz, hogy megszemélyesítsen. Az egyetlen dolog, amire szükségük van, hogy megszerezzék a munkamenet tokenjét.

munkamenet-token

ismét ugyanaz az információ érhető el a támadó számára a Wireshark-on belül.

munkamenet-token a Wireshark-ban

egy ingyenes böngészőbővítmény, például a Cookie-Editor használatával a támadó könnyen felhasználhatja az ellopott süti értékét a böngészőjében, és elkezdheti böngészni a WordPress adminisztrátort.

A WordPress webhelyének védelme az MitM támadásokkal szemben

a középső ember támadásai, mint például az ebben a cikkben bemutatott támadások, nagyon alacsony erőfeszítést jelentenek a támadó számára. Különösen nyilvános vagy rosszul biztonságos hálózatokban, például nyilvános WiFi-ben. Szerencsére a hacker támadások elleni védelem nagyon egyszerű – győződjön meg róla, hogy engedélyezi és érvényesíti a HTTPS-t a WordPress webhelyén.

a HTTPS titkosítja a böngésző és a szerver közötti forgalmat. Ha a támadónak meg kellett próbálnia elolvasni a HTTPS forgalom tartalmát, akkor csak sok értelmetlen, elrontott titkosított szöveget fog látni.

titkosított HTTPS forgalom

további WordPress biztonsági keményedési óvintézkedések

bár kétségtelenül engedélyeznie kell a HTTPS-t a webhelyén, mint elsődleges prioritást, hogy megakadályozza a középső ember (MitM) támadásokat, az alábbiak jó nyomon követési legjobb gyakorlatok a rögzítéshez.

  1. Add two-factor authentication (2FA), hogy növeljék a biztonságot a WordPress honlap hitelesítési mechanizmus
  2. érvényesíteni erős WordPress jelszavakat, hogy jelszó találgatás támadások jelentősen nehezebb
  3. tartsa a WordPress tevékenység napló figyelemmel kíséri a jogosulatlan hozzáférést a WordPress admin
  4. telepítse a WordPress File Integrity Monitor felismerni rosszindulatú fájl változások a WordPress telepítés
  5. állítson be egy WordPress tűzfal és biztonsági megoldás, hogy megakadályozzák a közös webes alkalmazások támadások.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.