RSS

Брутфорс

А что это вообще такое – Brute force attack? Зачем и кому это нужно? Как защитить свой сайт от этой напасти? Давайте разбираться с этим делом.

Brute force attack (брутфорс-атака) – это последовательный перебор всех возможных комбинаций символов до тех пор, пока не будет найдена комбинация подходящая в качестве пароля. Дословный перевод звучит так: «Атака грубой силой».

Brute Force атаки характеризуются массовостью, грубостью, а также огромными задействованными мощностями. Нападающему нужно выполнить за короткий срок существенное количество вычислений, что делает такое действие очень сложным и, главное, дорогостоящим. Поэтому к нему прибегают довольно-таки редко. В отношении блогов WordPress в данный момент наблюдается атака, нацеленная на подбор паролей для разных аккаунтов. По оценкам специалистов, которые выразили своё мнение независимо друг от друга, применялся крупный ботнет.

Сайты, которые попали под действие данной атаки, подвергаются попытке входа под логином «админ» в разных вариантах написания через страницы /wp-admin и /wp-login.php. Используются сотни тысяч популярных паролей, это стандартные цифровые, а также буквенные сочетания. Если попытка увенчалась успехом, то в движок блога внедряется бэкдор. Он подключает взломанный сайт в структуру ботнета, благодаря чему контроль над таким порталом сохраняется уже и после замены пароля.

Такой хост начинает использоваться для усиления действующей атаки, а также может принимать разнообразные команды и совершать атаки по типу DDoS. На данный момент аналитики говорят о 90 000 хостов, которыми располагает обсуждаемый ботнет.

Специалисты сейчас разбираются в характере ботнета, так как если у него есть собственная серверная база, то это намного опаснее аналогичного ботнета состоящего из пользовательских машин. Ведь сервера имеют доступ к значительным по размерам каналам связи. Например, порт в 100 мегабит в датацентре сегодня – это норма, которая мало кого удивляет. В процессе такой атаки генерируется трафик, и он же негативно влияет на хостинг-компании, ведь они в большинстве своём ориентируются на преобладание трафика исходящего типа.

На данный момент строятся различные предположения по поводу целей проведения такой массированной атаки. Некоторые специалисты считают, что нападение осуществляется для того, чтобы поставить на поражённые страницы специальный код. Тот позволяет использовать уязвимые места в браузерах, а также в отношении востребованных в них плагинах.

Brute

Чтобы не стать жертвой проводимой атаки, администраторам блогов нужно убедиться в том, что они используют надёжный, проверенный пароль, который нельзя подобрать логически. То есть он не должен являться простой словарной или же численной комбинацией. Оптимальным решением является сочетание цифр, букв и специальных символов, причём, желательно, в произвольном порядке. Не рекомендуется использовать даты дней рождений или же какие-нибудь ещё, например, связанные с известными событиями.

Также профессионалы говорят о том, что для администраторов лучше не использовать логин «admin», а ещё – нужно грамотно защитить доступ к wp-login.php через базовую аутентификацию на серверном уровне. Иногда имеет смысл ограничить вход по конкретным ай-пи. Ещё серьёзнее защиту дают дополнения с реализацией аутентификацией на двух уровнях. Здесь нужно применять пароли единократно. Владельцы тех сайтов, что уже были взломаны, должны переустановить WordPress буквально с нуля, а также обновить все ключи и пароли.

Нельзя недооценивать угрозу.  Я рекомендую WP-плагин Clef — безопасный вход в админку своего сайта с помощью смартфона.

Добавить комментарий

 
Powered by SH CMS (www.shchms.ru)