WordPress BruteForce Attack

Andrei Bădescu

Updated on:

TECH
2 minutes

Analiștii de securitate ale diferitelor companii de hosting au detectat atacuri în desfașurare de mari proporții și vizează servere unde sunt hostate CMS-uri WordPress.

Atacurile sunt realizate prin tehnici de brute force[ref]brute force – Este cunoscut și ca atac de enumerare, pentru că această acțiune încearcă să înșire toate posibilele combinații folosite în alegerea unei parole. [/ref] încercând login-uri cu userul “admin” și diverse parole dintr-o listă definită cu cele mai cunoscute si folosite parole. Majoritatea botneturilor sunt formate din desktop-uri  și nu au o putere atât de mare pe cât ar putea avea un botnet format din servere. Cele din urmă pot crea mult mai mult rău prin atacuri DDoS din cauza faptului că serverele au conexiuni mult mai mari decât clasicele  100 Mbits/s și pot crea un traffic mult mai mare.

Notă: Uneori, hackerii sunt inventivi, pe lângă cuvintele clasice folosite ca parole, mai adaugă și un mic script care dă DNS la IP și folosește ca parolă numele domeniului și al subdomeniului.

Exemplu:

Server:
194.105.56.3

Address:
194.105.56.3#53

Non-authoritative answer:
libguides.princeton.edu canonical name = princeton.libguides.com.
Name:
princeton.libguides.com

Deci, un atac pe IP-ul 194.105.56.3, în eventualitatea în care ar rula o platformă WordPress ar putea să încerce și parole ca: “libguides” “princeton” “princetonlibguides” și tot felul de derivații.

Este adevărat, cu cat mărești lista de parole și încercări, cu atât durează mai mult atacul, însă ținând cont de faptul că toate atacurile pleacă de pe botnet-uri, variabila timp nu încurcă cu nimic.

Cu atâtea în joc, deținătorii de site-uri pe platforma WordPress sunt sfătuiți să arunce o privire în propria gradină și să se asigure că nu sunt vizați de această situație.

Pentru cei care utilizează userul “admin” ca și nume de utilizator pe blog, îi sfătuiesc să-l redenumească și în același timp să folosească parole puternice și greu de ghicit.

Mai jos cele mai proaste 25 de parole folosite în 2012:

#              Password                Change from 2011
1               password                 Unchanged
2               123456                    Unchanged
3               12345678                Unchanged
4               abc123                     Up 1
5               qwerty                     Down 1
6               monkey                    Unchanged
7               letmein                     Up 1
8               dragon                     Up 2
9               111111                    Up 3
10             q1w2e3                    Up 1
11             iloveyou                   Up 2
12             trustno1                   Down 3
13             1234567                  Down 6
14             sunshine                  Up 1
15             master                     Down 1
16             123123                    Up 4
17             welcome                  New
18             shadow                    Up 1
19             ashley                      Down 3
20             football                     Up 5
21             jesus                        New
22             michael                     Up 2
23             ninja                         New
24             mustang                   New
25             password1               New

Pentru o securitate mai bună a blogului, se poate folosi și un plugin wordpress de limitare a încercărilor greșite de logare pe platformă. (Limit Login Attemptsdownload)

Leave a Comment