uma explicação detalhada de como os atacantes usam o Man-in-the-Middle (MitM) para hackear sites WordPress e credenciais de login. Este artigo é apenas para fins educacionais.
Como qualquer outra aplicação web com um formulário de login, o WordPress submete o seu nome de usuário e senha em um pedido HTTP ao entrar. Por padrão, HTTP não é um protocolo criptografado. Isso significa que a menos que o seu site WordPress está usando HTTPS, A comunicação entre você e o servidor da web é suscetível a escutar.
Hackers com intenção maliciosa podem facilmente interceptar e modificar o tráfego HTTP do seu site WordPress cleartext (não encriptado). Naturalmente, uma das mais interessantes informações para um atacante seria suas credenciais de administrador WordPress.
O software usado para conduzir ataques de homem-no-meio (MitM) está livre e amplamente disponível. Este artigo irá cobrir alguns exemplos do mundo real de como MitM pode ser usado para assumir o controle de seu site WordPress. Em seguida, recomenda a melhor forma de se defender contra eles.o que é um ataque homem-no-meio (MitM)?
um ataque Man-in-the-Middle (MitM) é um termo geral para ataques onde um hacker se posiciona como intermediário entre um remetente e um receptor. Por exemplo, entre o seu navegador e o site que você está visitando. Isso permite ao atacante escutar, e em muitos casos, também modificar o conteúdo como ele é enviado e recebido entre as duas partes. Na maioria dos casos, se eles capturam as credenciais que eles podem entrar e hackear o seu site WordPress.
How does an attacker get in the middle attack?
man-in-the-Middle (MitM) attacks typically (not always) involve an attacker being on the same Local Area Network (LAN) as you. Um dos ataques mais comuns do MitM envolve spoofing ARP. Os detalhes mais detalhados do spoofing ARP estão além do escopo deste artigo. No entanto, o resultado de um ataque de spoofing ARP bem sucedido resultaria em seu switch de rede ou roteador sendo enganado para pensar que a máquina do atacante é sua máquina e vice-versa.
O resultado disso é que em vez de cada parte enviar dados um para o outro diretamente, eles primeiro enviá-lo para o atacante. Para fazer as coisas parecerem normais, o atacante encaminha o tráfego para o destino certo. No entanto, isso dá ao atacante a capacidade de inspecionar e até mesmo modificar o conteúdo da transmissão.
Hackear sites WordPress-roubar senhas & credenciais de login
a fim de entender como as credenciais WordPress seriam roubadas, vamos primeiro olhar para um pedido HTTP contendo credenciais enviadas usando as ferramentas de desenvolvimento do navegador.
Note que este não é um ataque do Homem-no-meio (MitM), mas isto ajuda a ilustrar o que procurar mais tarde.
now let’s take a look at what an attacker would see when inspecting unencrypted HTTP traffic. Neste exemplo estamos usando Wireshare, é uma ferramenta de análise de rede livre e popular.
além de roubar senhas do WordPress / credenciais, um invasor também pode simplesmente roubar o cookie de autenticação para se passar por você.
HTTP é um protocolo apátrida. Em HTTP, o servidor não anexa nenhum significado especial aos pedidos que chegam sobre o mesmo socket TCP. Isto significa que a menos que você queira digitar sua senha cada vez que você solicita uma página, o navegador precisa armazenar um token temporário. Este símbolo é conhecido como um símbolo de sessão. O navegador envia este token automaticamente com cada pedido. Felizmente, os navegadores têm um mecanismo integrado para isso-cookies. É por isso que apagar os cookies do seu navegador irá fazer com que você saia de todos os sites.
O que isto implica é que um atacante nem precisa da sua senha para se fazer passar por si. A única coisa que eles precisam é de ter um sinal da sua sessão.
Mais uma vez, a mesma informação é acessível a um atacante dentro do Wireshark.
Usando uma extensão de navegador LIVRE, como o editor de Cookies, um atacante pode facilmente usar o valor do cookie roubado em seu navegador e começar a navegar no WordPress admin como você.
proteger a si mesmo / seu site WordPress de ataques MitM
man-in-the-Middle ataques tais como o demonstrado neste artigo são muito pouco esforço para um atacante puxar fora. Especialmente em redes públicas ou mal seguras, como uma Wi-Fi pública. Felizmente, proteger-se destes ataques de hacking é muito direto – certifique-se de permitir e aplicar HTTPS em seu site WordPress.
HTTPS cifra o tráfego entre o seu navegador e o servidor. Se um atacante teve que tentar ler o conteúdo do tráfego HTTPS, tudo o que eles vão ver é um monte de texto criptografado sem sentido e distorcido.
Adicionais WordPress proteção de segurança precauções
Enquanto você deve, sem dúvida habilitar o HTTPS em seu site como a sua primeira prioridade para impedir Man-in-the-Middle (MitM) ataques, a seguir, são um bom acompanhamento melhores práticas para olhar para o escoramento.
- Adicione a autenticação de dois fatores (2FA) para aumentar a segurança de seu site WordPress mecanismo de autenticação
- Impor forte WordPress senhas para fazer ataques de adivinhação de senha significativamente mais difícil
- Manter um WordPress atividade de log para monitorar o acesso não autorizado à administração do WordPress
- Instalar um WordPress Integridade do Arquivo do Monitor para detectar softwares mal-intencionados alterações de arquivo para sua instalação do WordPress
- Configurar o WordPress firewall e solução de segurança para impedir comuns de ataques de aplicações web.