Сайты WordPress подвергаются усиленным брутфорс-атакам

1 балл2 балла3 балла4 балла5 баллов (2 голосов, средний: 5,00 из 5)
Загрузка...
Просмотров всего: 1126

WordPress site is amplified brute force attacks
Хакеры усилили брутфорс-атаки на сайты WordPress, используя поддержку протокола XML-RPC, встроенную в данную систему управления. Об этом 8 октября заявила компания Sucuri в своём официальном блоге.

Брутфорс-атаки

Брутфорс-атаки (от англ. Brute Force — грубая сила) — старейший и наиболее распространённый вид хакерских атак. Суть атак заключается в том, что хакеры перебирают все возможные комбинации логинов и паролей до нахождения подходящей. Цели атак — страницы входа в админ панель сайта.
Brute Force AttacksЗащита от таких хакерских атак — ограничение количества запросов на сервер с одного IP, ведь каждая попытка ввода логина и пароля — один запрос.
Но представьте, что хакеры усилят атаку и за один HTTP-запрос переберут от 50 до 1000 паролей.

Усиление хакерских брутфорс-атак через протокол WordPress XML-RPC

Одна из скрытых особенностей протокола XML-RPC — метод system.multicall, который позволяет приложению выполнять несколько команд внутри одного HTTP-запроса. Это, в свою очередь, снижает нагрузку на сервер.

XML-RPC — протокол вызова удалённых процедур через HTTP. Используется с Perl, Java, Python, C, C ++, PHP и многими другими языками программирования. WordPress, Drupal и большинство систем управления контентом поддерживают XML-RPC.

Но любая функция, разработанная для благих целей, рано или поздно начинает использоваться и для причинения вреда.

«Мы отслеживаем это в течение нескольких недель (первую атаку заметили 10 сентября 2015 г.), и этот способ становится все более популярным. Вместо того, чтобы взламывать файлы wp-login.php (которые легко заблокировать и защитить с помощью .htaccess) или делать одно покушение на xmlrpc, злоумышленники, используя метод system.multicall, пытаются угадать сотни паролей посредством всего одного запроса HTTP», — пишет Дэниэл Сид, технический директор Sucuri.

Как видно из графика ниже, за месяц количество атак возросло и уже превышает 60 000 атак в сутки.
BruteForce-Amplification-Attacks-WordPress-XMLRPC-2015

Как защитить сайт от взлома

Для защиты сайта, Сид рекомендует заблокировать доступ к файлу xmlrpc.php., при условии, что на сайте нет плагинов, которые используют этот файл (например JetPack). Если ни один плагин не использует xmlrpc.php, то его лучше удалить.
Можно также заблокировать запросы system.multicall, добавив в function.php следующий код:

add_filter( 'xmlrpc_methods', 'mmx_remove_xmlrpc_methods');
function mmx_remove_xmlrpc_methods( $methods ) {
unset( $methods['system.multicall'] );
unset( $methods['system.listMethods'] );
unset( $methods['system.getCapabilities'] );
return $methods;
}

ТЕГИ:

Оставить комментарий