Подбор пароля к WordPress блогу используя XMLRPC
Подбор паролей к WordPress блогам явление довольно частое, в апреле была крупная атака на WordPress блоги , в результате которой, многие сайты были взломаны и многие поменяли свой хостинг, потому что во время атаки с перебором паролей нагрузка на сервер повышается в несколько раз, и некоторые хостинговые компании начинают слать уведомления о превышении нагрузки, отключать учетные записи и тп.
Вы только что завели блог, начали писать туда записи, у вас появились первые посетители, и могу сказать с уверенностью уже в течении 1 — 2 недель, на ваш блог будут заходить боты, которые будут пытаться подобрать пароль для входа в панель администрирования вашего блога. Зачем это делается? После взлома блога, обычно начинают рассылать спам, или размещают скрытые ссылки или рекламные блоки, либо используют как промежуточную площадку для других атак.
Чаще всего боты перебирают пароли по специальным словарям паролей, начинается обычно так:
логин: admin пароль: 123456
логин: admin пароль: qwerty
логин: admin пароль: 111111
логин: admin пароль: zcxzvb
И так далее...
Поэтому если у вас слабый пароль, рано или поздно его могут подобрать и тогда у вас начнутся неприятности.
Для защиты от перебора паролей существует много инструкций , плагинов и способов, но все они как правило защищают ваш блог от перебора паролей через стандартный способ входа в блог, по ссылке http://moyblog.com/wp-login.php .
Данная же атака использует метод XMLRPC wp.getUsersBlogs который также позволяет удаленно авторизоваться в вашем блоге если вы знаете пароль, либо вполне успешно заниматься перебором паролей, чтобы узнать какой пароль вы используете. Использование XMLRPC позволяет подобрать пароль намного быстрее, и такую атаку довольно сложно отследить.
Использование данного способа для подбора паролей не новшество, и сообщения об этом были еще в марте месяце, но именно в июле, атака набрала свои обороты, на данный момент на некоторых сайтах идет по 200000 попыток подбора паролей с 17000 разных компьютеров, как думаете, ваш пароль быстро подберут?
И если в прошлых случаях, в основном подбирался пароль для пользователя admin, что позволяло обезопасить себя просто переименовав admin в что-то типа secretadmin, то теперь логины к которым подбираются пароли тоже меняются, так например бот может подбирать на моем блоге пароли к пользователям admin и donchenko.
Как обезопасить себя от данной атаки?
Установите себе безопасный пароль.
Если вы не пользуетесь программами для хранения паролей, а все запоминаете, можете придумать сложный пароль который легко запомнить, например «slozhniy parol k blogu 2014» количество символов запредельное для перебора, а учитывая пробелы и цифры, подобрать сможет разве что супер-компьютер
Отключите XML-RPC на своем блоге.
Для этого существует множество плагинов, например Prevent XMLRPC которые позволят вам это сделать.
Заблокируйте доступ к файлу в настройках сервера.
Для более опытных пользователей, можно заблокировать доступ к файлу xmlrpc.php с помощью файла .htaccess на вашем сервере, это также перекроет доступ для перебора паролей.
Если вы не знаете или не хотите разбираться как защитить свой блог, обращайтесь , с радостью помогу.
Запись впервые появилась Блог про блоги от Дмитрия Донченко .
Нет похожих записей.
Опубліковано: 25/07/14 @ 07:21
Розділ wordpress Безпека Блоги
Рекомендуємо:
Критическая уязвимость выделенных серверов Bash Shellshock
Увеличилось количество атак на xmlrpc в WordPress
DNS история или как я переехал на CloudFlare
TDS (Traffic Directing System) — система управления трафиком, система распределения трафика.
SEO analizator — определение позиций сайта в поисковиках