攻撃者がMan-in-the-Middle(MitM)を使用してWordPressのウェブサイトやログイン資格情報をハックする方法の詳細な説明。 この記事は教育目的のためだけである。
ログインフォームを持つ他のwebアプリケーションと同様に、WordPressはログイン時にHTTPリクエストでユーザー名とパスワードを送信します。 デフォルトでは、HTTPは暗号化されたプロトコルではありません。 つまり、WordPress webサイトがHTTPSを使用していない限り、ユーザーとwebサーバー間の通信は盗聴の影響を受けやすいことを意味します。
悪意のあるハッカーは、WordPressのウェブサイトの平文(暗号化されていない)HTTPトラフィックを簡単に傍受して変更することができます。 当然のことながら、攻撃者にとって最も興味深い情報の1つは、WordPress管理者の資格情報です。Man-in-the-Middle(MitM)攻撃を実行するために使用されるソフトウェアは、自由かつ広く利用可能です。
この記事では、Wordpress webサイトを管理するためにMitMを使用する方法の実際の例をいくつか紹介します。 そして、それは彼らから守るために最善の方法をお勧めします。MitM(Man-in-the-Middle)攻撃とは何ですか?中間者(MitM)攻撃は、ハッカーが送信者と受信者の間の仲介者として自分自身を配置する攻撃の総称です。 たとえば、お客様のブラウザとお客様が訪問しているウェブサイトとの間。 これにより、攻撃者は盗聴することができ、多くの場合、コンテンツが2つの当事者間で送受信されるときにコンテンツを変更することもできます。 ほとんどの場合、彼らは資格情報をキャプチャした場合、彼らはログインして、WordPressのウェブサイトをハックすることができます。p>
- 攻撃者はどのように真ん中に入るのですか?MitM(Man-in-the-Middle)攻撃は、通常、(常にではない)攻撃者があなたと同じローカルエリアネットワーク(LAN)上にいることを含みます。 最も一般的なMitM攻撃の1つにARPスプーフィングがあります。 ARPスプーフィングの核心の詳細は、この記事の範囲を超えています。 しかし、ARPスプーフィング攻撃が成功した結果、ネットワークスイッチまたはルーターが攻撃者のマシンがあなたのマシンであり、その逆もまた同様であると
- WordPressのウェブサイトをハッキング–パスワードを盗む&ログイン資格情報
- 認証cookieを盗む
- cookieは認証にどのように関連していますか?
- MitM攻撃からあなた自身/あなたのWordPressのウェブサイトを保護
- 追加のWordPressセキュリティ強化の注意事項
攻撃者はどのように真ん中に入るのですか?MitM(Man-in-the-Middle)攻撃は、通常、(常にではない)攻撃者があなたと同じローカルエリアネットワーク(LAN)上にいることを含みます。 最も一般的なMitM攻撃の1つにARPスプーフィングがあります。 ARPスプーフィングの核心の詳細は、この記事の範囲を超えています。 しかし、ARPスプーフィング攻撃が成功した結果、ネットワークスイッチまたはルーターが攻撃者のマシンがあなたのマシンであり、その逆もまた同様であると
この結果、各当事者が互いに直接データを送信する代わりに、最初に攻撃者にデータを送信することになります。 物事を正常に見えるようにするために、攻撃者はトラフィックを正当な宛先に転送します。 ただし、これにより、攻撃者は送信の内容を検査したり変更したりすることさえできます。
WordPressのウェブサイトをハッキング–パスワードを盗む&ログイン資格情報
WordPressの資格情報が盗まれる方法を理解するために、最初これはMan-in-the-Middle(MitM)攻撃ではないことに注意してくださいが、これは後で何を探すべきかを説明するのに役立ちます。
これはMitm攻撃ではありません。
暗号化されていないHTTPトラフィックを検査するときに攻撃者が見るものを見てみましょう。 この例では、Wireshareを使用している、無料で人気のあるネットワーク分析ツールです。
WordPressのパスワード/資格情報を盗むことに加えて、攻撃者は単に
HTTPはステートレスプロトコルです。 HTTPでは、サーバーは同じTCPソケットを介して到着する要求に特別な意味を付けません。 これは、ページを要求するたびにパスワードを入力しない限り、ブラウザは一時トークンを保存する必要があることを意味します。 このトークンはセッショントークンと呼ばれます。 ブラウザはこのトークンをすべての要求で自動的に送信します。 幸いなことに、ブラウザにはこのための仕組みが組み込まれています-クッキー。 そのため、ブラウザのcookieを削除すると、すべてのwebサイトからログアウトされます。
これが意味することは、攻撃者があなたを偽装するためにあなたのパスワードさえ必要としないということです。 彼らが必要とする唯一のものは、あなたのセッショントークンを保持することです。
もう一度、同じ情報がWireshark内の攻撃者にアクセスできます。
Cookie-Editorなどの無料のブラウザ拡張機能を使用すると、攻撃者はブラウザで盗まれたcookieの値を簡単に使用し、WordPressの管理者をあなたのように閲覧することができます。
MitM攻撃からあなた自身/あなたのWordPressのウェブサイトを保護
この記事で実証されているような中間者攻撃は、攻撃者がやってのけるための非 特に、公共のWiFiなどの公共または不十分なセキュリティで保護されたネットワークで。 幸いなことに、これらのハッキング攻撃から身を守ることは非常に簡単です-あなたのWordPressウェブサイトでHTTPSを有効にして強制するようにしてくださHTTPSは、ブラウザとサーバー間のトラフィックを暗号化します。
HTTPSは、ブラウザとサーバー間のトラフィックを暗号化します。 攻撃者がHTTPSトラフィックの内容を読み取ろうとする必要があった場合、彼らが見るのは無意味で文字化けした暗号化されたテキストだけです。
追加のWordPressセキュリティ強化の注意事項
Man-in-the-Middle(MitM)攻撃を阻止するための最優先事項として、webサイトでHTTPSを確実に有効にする必要がありますが、以下は、shoring upを検討するための優れたフォローアップのベストプラクティスです。
- WordPressのウェブサイトの認証メカニズムのセキュリティを高めるために二要素認証(2FA)を追加
- 強力なWordPressのパスワードを強制してパスワード推測攻撃を大幅に困難にする
- WordPressの管理者への不正アクセスを監視するためにWordPressのアクティビティログを保持する
- WordPressのインストールに対する悪意のあるファイル変更を検出するためにWordPressのファイル整合性モニタをインストールする
- 一般的なwebアプリケーション攻撃を阻止するためにWordPressのファイアウォールとセキュリティソリューションを設定する。