Wordpress Brute-Force Amplification Attack via XML-RPC

AlexH

Merg pe strada catre Mine...
Membru personal
Administrative
Freelancer
SEO Expert
Un nou atac la site-urile care ruleaza pe wordpress. In mode normal hackeri incearca sa ghiceasca parola la admin prin incercari de logare repetate pe diverese user si parola la site.com/wp-admin. Problema la aceasta metoda este ca poate fi detectata foarte usor de firewall si sistemele de securitate importiva la Brute-Force atac.
Sucuri-BruteForce-Amplification-Attacks-WordPress-XMLRPC-2015.jpg

Brute-Force prin XML-RPC le ofera posibilitatea la hackeri sa faca un numar nelimitat de incercari de logare fara a fi depistati. Nu este nevoie neaparat de o accesare http pentru a accesa fisierul XML-RPC din wordpress. Acceste permite comunicarea cu alte sisteme, site-uri, etc.

Acest atac are un rating de pericol foarte mare asa ca trebuie luat masuri urgente.

Daca nu folositi pluginul jetpack atunci puteti sterge sau redenumi fisierul xmlrpc.php. Daca folositi pluginul jetpack e posibil sa aveti erori sau chiar site-ul sa nu functioneze.
Blocare prin fisierul .htaccess

Cod:
# BEGIN protect xmlrpc.php
<files xmlrpc.php>
order allow,deny
deny from all
</files>
# END protect xmlrpc.php

Puteti folosi acest plugin pentru a restrictiona accesul catre fisierul xmlrpc.php.
https://wordpress.org/plugins/disable-xml-rpc/



Alte surse care va pot ajuta:
http://wordpress.stackexchange.com/questions/156522/restrict-access-to-xmlrpc-php
https://wordpress.org/support/topic/how-to-prevent-denial-of-service-attacks-against-xmlrpcphp


Sursa :
https://blog.sucuri.net/2015/10/brute-force-amplification-attacks-against-wordpress-xmlrpc.html
 
E necesar aceste masuri daca nu ai o securitate mare la server
Indiferent de securitatea la server sunt necesare aceste masuri.
Majoritatea sunt pe shared hosting, care nu restrictioneaza accesul la xmlrpc.php.
Chiar si pe propriul server nu poti face setari wide pentru a te proteja de asa ceva.

Mai sunt si alte tipuri de setari pe server dar sunt avansate si multi nu ar sti cum sa le implementeze.
 
Intradevar nu toata lumea are un dedicat sau un vps, si nu toata lumea stie, pana la acel nivel aceasta e o masura destul de bunicica si utila https://wordpress.org/plugins/disable-xml-rpc/ acest plugin dar tre verificat inainte daca sau creat automat prin foldere indexuri de gen index.php in acel fisier va fi un cod scurd acele indexuri trebuiesc sterse, schimpat parolele de acces la web mail la cpanel la cms al site-ului. Se poate si din htacces dar nui recomandat orcui sa lucreze acolo.:) . Suntem aici pentru a ajuta pe cei cu astfel de probleme. :)
 
Voi instala wordpress pe un vps si apoi iti dau sa testezi. La final sa postezi rezultatul aici.
Iti dau url in privat.
 
@AlexH Raportul il primesti in prv, sunt pest 300 de vulnerabilitati si sunt 117 pagini generate care iti arata ce sa intamplat. Sincer nu as vrea sa iti pun raportul public pe forum, dar daca vrei pot sa il postez.
 
@AlexH Raportul il primesti in prv, sunt pest 300 de vulnerabilitati si sunt 117 pagini generate care iti arata ce sa intamplat. Sincer nu as vrea sa iti pun raportul public pe forum, dar daca vrei pot sa il postez.
E mai bine asa @Ovidiu Bokar .
Multumesc frumos pentru gest.
 
Loading...
Back
Sus