Hacking site-uri WordPress și furtul de parole WordPress

o explicație detaliată a modului în care atacatorii folosesc Man-in-the-Middle (MitM) pentru a hack site-urile WordPress și acreditările de conectare. Acest articol este doar pentru scopuri educaționale.

ca orice altă aplicație web cu un formular de conectare, WordPress trimite numele de utilizator și parola într-o solicitare HTTP atunci când vă conectați. În mod implicit, HTTP nu este un protocol criptat. WordPress utilizează HTTPS, comunicarea dintre dvs. și serverul web este susceptibilă de a trage cu urechea.

hackerii cu intenție rău intenționată pot intercepta și modifica cu ușurință traficul HTTP (necriptat) al site-ului dvs. Desigur, una dintre cele mai interesante informații pentru un atacator ar fi acreditările dvs. de administrator WordPress.software-ul folosit pentru a efectua atacuri Man-in-the-Middle (MitM) este disponibil în mod liber și pe scară largă. Acest articol va acoperi câteva exemple din lumea reală despre modul în care MitM poate fi folosit pentru a prelua controlul site-ului dvs. Apoi recomandă cum să vă apărați cel mai bine împotriva lor.

ce este un atac Man-in-the-Middle (MitM)?

un atac Man-in-the-Middle (MitM) este un termen general pentru atacuri în care un hacker se poziționează ca intermediar între un expeditor și un receptor. De exemplu, între browserul dvs. și site-ul web pe care îl vizitați. Acest lucru permite atacatorului să asculte și, în multe cazuri, să modifice și conținutul pe măsură ce este trimis și primit între cele două părți. În cele mai multe cazuri, dacă captează acreditările, se pot conecta și hack site-ul dvs.

omul din mijloc atac

cum ajunge un atacator la mijloc?

atacurile Man-in-the-Middle (MitM) de obicei (nu întotdeauna) implică un atacator care se află în aceeași rețea locală (LAN) ca dvs. Unul dintre cele mai frecvente atacuri MitM implică falsificarea ARP. Detaliile nitty-curajos de spoofing ARP sunt dincolo de domeniul de aplicare al acestui articol. Cu toate acestea, rezultatul unui atac de spoofing ARP de succes ar avea ca rezultat comutatorul de rețea sau routerul dvs. să fie păcălit să creadă că mașina atacatorului este mașina dvs. și invers.

rezultatul este că, în loc ca fiecare parte să-și trimită direct datele, o trimit mai întâi atacatorului. Pentru a face lucrurile să pară normale, atacatorul redirecționează traficul către destinația de drept. Cu toate acestea, acest lucru oferă atacatorului posibilitatea de a inspecta și chiar de a modifica conținutul transmisiei.

Hacking site – uri WordPress-furtul de parole& acreditările de conectare

pentru a înțelege cum ar fi furate acreditările WordPress, Să analizăm mai întâi o solicitare HTTP care conține acreditările trimise folosind instrumentele de dezvoltare încorporate ale browserului.

rețineți că acesta nu este un atac Man-in-the-Middle (MitM), dar acest lucru ajută la ilustrarea a ceea ce trebuie să căutați mai târziu.

cerere HTTP care conține acreditări trimise

acum să aruncăm o privire la ceea ce ar vedea un atacator atunci când inspectează traficul HTTP necriptat. În acest exemplu folosim Wireshare, este un instrument gratuit și popular de analiză a rețelei.

trafic HTTP necriptat de la Wireshark

furtul cookie-urilor de autentificare

pe lângă furtul parolelor / acreditărilor WordPress, un atacator vă poate fura pur și simplu cookie-ul de autentificare pentru a vă imita.

cum se raportează cookie-urile la autentificare?

HTTP este un protocol apatrid. În HTTP, serverul nu atașează nicio semnificație specială cererilor care sosesc pe același soclu TCP. Aceasta înseamnă că, dacă nu doriți să introduceți parola de fiecare dată când solicitați o pagină, browserul trebuie să stocheze un jeton temporar. Acest simbol este cunoscut ca un simbol de sesiune. Browserul trimite automat acest jeton cu fiecare solicitare. Din fericire, browserele au un mecanism încorporat pentru acest lucru-cookie-uri. De aceea, ștergerea cookie-urilor browserului dvs. vă va deconecta de pe toate site-urile web.

ceea ce implică acest lucru este că un atacator nici măcar nu are nevoie de parola dvs. pentru a vă juca rolul. Singurul lucru de care au nevoie este de a obține o dețin de token-ul de sesiune.

Session token

încă o dată, aceleași informații sunt accesibile unui atacator din Wireshark.

Token de sesiune în Wireshark

folosind o extensie de browser gratuită, cum ar fi Cookie-Editor, Un atacator poate folosi cu ușurință valoarea cookie-ului furat în browserul său și poate începe să navigheze pe administratorul WordPress ca tine.WordPress de atacurile MitM

atacurile Man-in-the-Middle, cum ar fi cel demonstrat în acest articol, sunt un efort foarte redus pentru un atacator. Mai ales în rețele publice sau slab securizate, cum ar fi un WiFi public. Din fericire, protejarea de aceste atacuri de hacking este foarte directă — asigurați-vă că activați și aplicați HTTPS pe site-ul dvs.HTTPS Criptează traficul dintre browser și server. Dacă un atacator a trebuit să încerce să citească conținutul traficului HTTPS, tot ce va vedea este o mulțime de text criptat fără sens, deformat.

trafic HTTPS criptat

precauții suplimentare de întărire a securității WordPress

în timp ce ar trebui să activați, fără îndoială, HTTPS pe site-ul dvs. web ca primă prioritate pentru a contracara atacurile Man-in-the-Middle (MitM), următoarele sunt bune practici de urmărire pentru a privi susținerea.

  1. adăugați autentificarea cu doi factori (2FA) pentru a spori securitatea mecanismului dvs. de autentificare a site-ului WordPress
  2. impuneți parole puternice WordPress pentru a face atacurile de ghicire a parolelor semnificativ mai dificile
  3. păstrați un jurnal de activități WordPress pentru a monitoriza accesul neautorizat la administratorul WordPress
  4. instalați un monitor de Integritate a fișierelor WordPress pentru a detecta modificările fișierelor rău intenționate la instalarea WordPress
  5. configurați un firewall WordPress și o soluție de securitate pentru a contracara atacurile comune ale aplicațiilor web.

Lasă un răspuns

Adresa ta de email nu va fi publicată.