Hacking WordPress nettsteder & stjele WordPress passord

En detaljert forklaring på hvordan angripere bruker Man-in-The-Middle (MitM) for å hacke WordPress nettsteder og påloggingsinformasjon. Denne artikkelen er for pedagogiske formål.

Som alle andre webapplikasjoner med et innloggingsskjema, Sender WordPress ditt brukernavn og passord i EN HTTP-forespørsel når du logger inn. SOM STANDARD ER HTTP ikke en kryptert protokoll. Det betyr at med Mindre WordPress-nettstedet ditt bruker HTTPS, er kommunikasjonen mellom deg og webserveren utsatt for avlytting.

Hackere med ondsinnet hensikt kan enkelt fange opp OG endre WordPress-nettstedets klartekst (ukryptert) HTTP-trafikk. Naturligvis, en av de mest interessante biter av informasjon for en angriper ville Være Din WordPress administrator legitimasjon.Programvaren som brukes til å utføre Man-in-The-Middle (MitM) angrep er fritt og allment tilgjengelig. Denne artikkelen vil dekke noen virkelige eksempler på Hvordan MitM kan brukes til å ta kontroll over WordPress-nettstedet ditt. Da anbefaler det hvordan man best kan forsvare seg mot dem.

Hva er Et Man-in-The-Middle (MitM) angrep?Et Man-in-The-Middle (MitM) angrep er et Generelt begrep for angrep der en hacker posisjonerer seg som et mellomledd mellom en avsender og en mottaker. For eksempel mellom nettleseren din og nettstedet du besøker. Dette gjør at angriperen kan avlytte, og i mange tilfeller også endre innholdet som det sendes og mottas mellom de to partene. I de fleste tilfeller, hvis de fanger legitimasjonene, kan de logge inn og hacke WordPress-nettstedet ditt.

mann i midten angrep

Hvordan kommer en angriper i midten?

Man-in-The-Middle (MitM) angrep involverer vanligvis (ikke alltid) en angriper som er på Samme Lokale Nettverk (LAN) som deg. Et Av De vanligste mitm-angrepene innebærer ARP-spoofing. Nitty-gritty detaljer OM ARP spoofing er utenfor rammen av denne artikkelen. Resultatet av et VELLYKKET ARP-spoofing-angrep vil imidlertid føre til at nettverksbryteren eller ruteren blir lurt til å tro at angriperens maskin er din maskin og omvendt.resultatet av dette er at i stedet for at hver part sender data direkte til hverandre, sender de først den til angriperen. For å få ting til å virke normalt, videresender angriperen trafikken til den rettmessige destinasjonen. Dette gir imidlertid angriperen muligheten til å inspisere og til og med endre innholdet i overføringen.

Hacking WordPress nettsteder-stjele passord & påloggingsinformasjon

for å forstå hvordan WordPress legitimasjon ville bli stjålet, la oss først se PÅ EN HTTP-forespørsel som inneholder innsendt legitimasjon ved hjelp av nettleserens innebygde utviklerverktøy.

Merk at dette ikke er Et Man-in-The-Middle (MitM) angrep, men dette bidrar til å illustrere hva du skal se etter senere.

HTTP-forespørsel som inneholder innsendt legitimasjon

La Oss nå se på hva en angriper vil se når man inspiserer ukryptert HTTP-trafikk. I dette eksemplet bruker Vi Wireshare, er et gratis og populært nettverksanalyseverktøy.

Ukryptert HTTP-trafikk fra Wireshark

Stjele godkjenningskapsler

i tillegg til å stjele WordPress-passord / legitimasjon, kan en angriper også ganske enkelt stjele godkjenningskapselen din for å etterligne deg.

hvordan er informasjonskapsler knyttet til autentisering?

HTTP ER en statsløs protokoll. I HTTP legger serveren ikke noen spesiell betydning for forespørsler som kommer over samme TCP-kontakt. Dette betyr at med mindre du vil skrive inn passordet ditt hver gang du ber om en side, må nettleseren lagre et midlertidig token. Dette token er kjent som et sesjonstoken. Nettleseren sender dette token automatisk med hver forespørsel. Heldigvis har nettlesere en innebygd mekanisme for dette-cookies. Det er derfor å slette nettleserkakene dine vil få deg logget ut av alle nettsteder.

hva dette innebærer er at en angriper ikke engang trenger passordet ditt for å etterligne deg. Det eneste de trenger er å få tak i sesjonstoken din.

Sesjonstoken

igjen er den samme informasjonen tilgjengelig for en angriper i Wireshark.

Session token innen Wireshark

ved hjelp av en gratis nettleserutvidelse som Cookie-Editor, kan en angriper enkelt bruke verdien av den stjålne informasjonskapselen i nettleseren og begynne å surfe På WordPress admin som deg.

Beskytte deg selv / Ditt WordPress-nettsted fra MitM-angrep

man-in-The-Middle-angrep som det som er demonstrert i denne artikkelen, er svært lav innsats for en angriper å trekke av. Spesielt i offentlige eller dårlig sikrede nettverk som en offentlig WiFi. Heldigvis er det veldig enkelt å beskytte deg mot disse hackingangrepene — sørg for å aktivere OG håndheve HTTPS på WordPress-nettstedet ditt.

HTTPS krypterer trafikken mellom nettleseren og serveren. Hvis en angriper måtte forsøke å lese INNHOLDET I HTTPS-trafikk, er alt de ser, mye meningsløs, forvrengt kryptert tekst.

Kryptert HTTPS trafikk

Ekstra WordPress sikkerhet herding forholdsregler

mens du bør utvilsomt aktivere HTTPS på nettstedet ditt som din første prioritet å hindre Man-in-The-Middle (MitM) angrep, følgende er god oppfølging beste praksis for å se på shoring opp.Legg til tofaktorautentisering (2FA) for å øke sikkerheten til WordPress-nettstedautentiseringsmekanismen

  • Håndheve sterke WordPress-passord for å gjøre passordgjettingsangrep betydelig vanskeligere
  • Hold En WordPress-aktivitetslogg for å overvåke for uautorisert tilgang til WordPress-administratoren
  • Installer En WordPress-Filintegritetsmonitor for å oppdage skadelige filendringer i WordPress-installasjonen
  • Sett Opp En WordPress-brannmur og sikkerhetsløsning for å hindre vanlige webapplikasjonsangrep.
  • Legg igjen en kommentar

    Din e-postadresse vil ikke bli publisert.