részletes magyarázatot, hogy a támadók használják Man-in-the-Middle (MITM) hack WordPress honlapok és bejelentkezési adatait. Ez a cikk csak oktatási célokat szolgál.
mint minden más webes alkalmazás bejelentkezési űrlappal, a WordPress bejelentkezéskor HTTP kérésben küldi el felhasználónevét és jelszavát. Alapértelmezés szerint a HTTP nem titkosított protokoll. Ez azt jelenti, hogy hacsak a WordPress webhelye nem használ HTTPS-t, az Ön és a webszerver közötti kommunikáció hajlamos a lehallgatásra.
a rosszindulatú szándékú hackerek könnyen elfoghatják és módosíthatják a WordPress webhelyének egyértelmű (nem titkosított) HTTP-forgalmát. Természetesen az egyik legérdekesebb információ a támadó számára a WordPress rendszergazdai hitelesítő adatai.
a Man-in-the-Middle (MITM) támadások végrehajtására használt szoftver szabadon és széles körben elérhető. Ez a cikk néhány valós példát mutat be arra vonatkozóan, hogy az MitM hogyan használható a WordPress webhelyének irányítására. Aztán azt javasolja, hogyan lehet a legjobban védekezni ellenük.
- mi az a man-in-the-Middle (MITM) támadás?
- hogyan kerül egy támadó a középső?
- hackelés WordPress webhelyek – jelszavak ellopása & bejelentkezési adatok
- hitelesítési sütik ellopása
- hogyan kapcsolódnak a cookie-k a hitelesítéshez?
- A WordPress webhelyének védelme az MitM támadásokkal szemben
- további WordPress biztonsági keményedési óvintézkedések
mi az a man-in-the-Middle (MITM) támadás?
a Man-in-the-Middle (MITM) támadás egy általános kifejezés a támadások, ahol a hacker pozícionálja magát, mint egy közvetítő között-a feladó és a vevő. Például a böngészője és a meglátogatott webhely között. Ez lehetővé teszi a támadó számára, hogy lehallgasson, és sok esetben módosítsa a tartalmat a két fél közötti küldés és fogadás során. A legtöbb esetben, ha rögzítik a hitelesítő adatokat, bejelentkezhetnek és feltörhetik a WordPress webhelyét.
hogyan kerül egy támadó a középső?
a Man-in-the-Middle (MITM) támadások általában (nem mindig) azt jelentik, hogy a támadó ugyanazon a helyi hálózaton (LAN) tartózkodik, mint te. Az egyik leggyakoribb MITM támadás az ARP hamisításával jár. Az ARP-hamisítás apró-szemcsés részletei túlmutatnak e cikk keretein. Azonban egy sikeres ARP spoofing támadás eredménye azt eredményezné, hogy a hálózati kapcsolót vagy az útválasztót becsapják, hogy azt gondolják, hogy a támadó gépe a géped, és fordítva.
ennek az az eredménye, hogy ahelyett, hogy mindkét fél közvetlenül egymásnak küldené az adatokat, először a támadónak küldi el. Annak érdekében, hogy a dolgok normálisnak tűnjenek, a támadó továbbítja a forgalmat a megfelelő rendeltetési helyre. Ez azonban lehetővé teszi a támadó számára, hogy ellenőrizze, sőt módosítsa az átvitel tartalmát.
hackelés WordPress webhelyek – jelszavak ellopása & bejelentkezési adatok
annak érdekében, hogy megértsük, hogyan lopják el a WordPress hitelesítő adatait, először nézzünk meg egy HTTP kérést, amely a böngésző beépített fejlesztői eszközeivel tartalmazza a benyújtott hitelesítő adatokat.
ne feledje, hogy ez nem egy ember a közepén (MitM) támadás, de ez segít szemléltetni, hogy mit kell keresni később.
most nézzük meg, mit látna a támadó a titkosítatlan HTTP forgalom ellenőrzésekor. Ebben a példában a Wireshare-t használjuk, amely egy ingyenes és népszerű hálózati elemző eszköz.
hitelesítési sütik ellopása
a WordPress jelszavak / hitelesítő adatok ellopása mellett a támadó egyszerűen ellophatja a hitelesítési sütit is, hogy megszemélyesítse Önt.
a HTTP egy állapot nélküli protokoll. A HTTP-ben a szerver nem tulajdonít különösebb jelentést az ugyanazon a TCP-aljzaton érkező kéréseknek. Ez azt jelenti, hogy hacsak nem akarja beírni a jelszavát minden alkalommal, amikor egy oldalt kér, a böngészőnek ideiglenes tokent kell tárolnia. Ez a token session token néven ismert. A böngésző automatikusan elküldi ezt a tokent minden egyes kéréssel. Szerencsére a böngészők beépített mechanizmussal rendelkeznek erre-cookie-k. Ezért a böngésző cookie-jainak törlésével kijelentkezhet az összes webhelyről.
Ez azt jelenti, hogy a támadónak még a jelszavadra sincs szüksége ahhoz, hogy megszemélyesítsen. Az egyetlen dolog, amire szükségük van, hogy megszerezzék a munkamenet tokenjét.
ismét ugyanaz az információ érhető el a támadó számára a Wireshark-on belül.
egy ingyenes böngészőbővítmény, például a Cookie-Editor használatával a támadó könnyen felhasználhatja az ellopott süti értékét a böngészőjében, és elkezdheti böngészni a WordPress adminisztrátort.
A WordPress webhelyének védelme az MitM támadásokkal szemben
a középső ember támadásai, mint például az ebben a cikkben bemutatott támadások, nagyon alacsony erőfeszítést jelentenek a támadó számára. Különösen nyilvános vagy rosszul biztonságos hálózatokban, például nyilvános WiFi-ben. Szerencsére a hacker támadások elleni védelem nagyon egyszerű – győződjön meg róla, hogy engedélyezi és érvényesíti a HTTPS-t a WordPress webhelyén.
a HTTPS titkosítja a böngésző és a szerver közötti forgalmat. Ha a támadónak meg kellett próbálnia elolvasni a HTTPS forgalom tartalmát, akkor csak sok értelmetlen, elrontott titkosított szöveget fog látni.
további WordPress biztonsági keményedési óvintézkedések
bár kétségtelenül engedélyeznie kell a HTTPS-t a webhelyén, mint elsődleges prioritást, hogy megakadályozza a középső ember (MitM) támadásokat, az alábbiak jó nyomon követési legjobb gyakorlatok a rögzítéshez.
- Add two-factor authentication (2FA), hogy növeljék a biztonságot a WordPress honlap hitelesítési mechanizmus
- érvényesíteni erős WordPress jelszavakat, hogy jelszó találgatás támadások jelentősen nehezebb
- tartsa a WordPress tevékenység napló figyelemmel kíséri a jogosulatlan hozzáférést a WordPress admin
- telepítse a WordPress File Integrity Monitor felismerni rosszindulatú fájl változások a WordPress telepítés
- állítson be egy WordPress tűzfal és biztonsági megoldás, hogy megakadályozzák a közös webes alkalmazások támadások.