wordpressサイト(完全にパッチが適用された)サイトで、辞書攻撃に基づいてログインを何度も試行していたため、管理ユーザーを一般的ではないものに変更し、非常に強力なパスワードを使用しています。
それ以外に、 rename wp-login.php plugin を使用してログインページを変更しました。ログインURLを http://foo.com/blog/?pencil のように変更しました。何年もの間、ボットは私のログインページを推測できませんでした(まだ404がたくさんあります)。
月に2回目。初めて失敗したので、URLを http://foo.com/blog/?paper に変更しましたが、あまり考えませんでした。二度目は今日起こった。正確なイベント:
4月19日
現在
ボットがログインページ、管理者ユーザー、パスを推測する必要があるので、私はかなり安全だと感じています。しかし、このサイトを読んでいると、私は少し偏執狂的です。だから私の主な質問は:
ボットが紙や鉛筆のログインページを「推測」した方法
[〜#〜] edit [〜#〜]:より明確にするために、攻撃者はログインURLに直接アクセスしましたが、他の同様のURLでの試行は失敗していません。ここで最後の404エラーを確認してください:
多くのWebスキャンツール(例: Wikto )には、URLに対してブルートフォース推測を起動する機能があります。攻撃者が辞書を使用して、curlまたはwgetをブルートフォースで攻撃することを妨げるものは何もありません。
while read line
do
wget -qO - http://yoursite.com/$line
done < /usr/share/dictionary/wordlist
私がペンテストで行う一般的なタスクは、上記のようなものです。サイトのコピーを取得し、各Wordを解析して、各Wordを改行に入れ、サイトにリストされているWordのディレクトリを検索します彼らのサイト。これは、ユーザー名にも数回役に立ちました。
ここでワードプレスについて言及しましたが、プラグインを使用する場合、それらのプラグインの一部には、「pingbacks」または「ねえ、このプラグインも使用します」が含まれる可能性があることを明記してください。これは、攻撃者が別の場所であなたのサイトを見つけ、それを標的とした別のベクトルである可能性があります。 WP一般に、 " Scritch "のようなサイトは、サイト(CMS)で実行されているもの、使用されているプラグインなどを誰かに知らせることができます。次のように:攻撃者は、pingbackなどでサイトを確認し、サイト名を取得し、それをスクラッチに押し込みます。攻撃者があなたを攻撃することを決定します。ログインページが見つからないため、同様の戦術(シェルスクリプト)を使用して何か。
私は攻撃者についてはほとんど心配せず、次のようなmod_rewriteルールまたはhtaccessファイルの作成に重点を置きます。
<IfModule mod_rewrite.c>
RewriteEngine on
RewriteCond %{REQUEST_URI} ^(.*)?oscarfoley\.php(.*)$ [OR]
RewriteCond %{REQUEST_URI} ^(.*)?wp-admin-login$
RewriteCond %{REMOTE_ADDR} !^1\.2\.3\.4$
RewriteCond %{REMOTE_ADDR} !^5\.6\.7\.8$
RewriteRule ^(.*)$ - [R=403,L]
</IfModule>
ここで、1.2.3.4はあなたのホームアドレスであり、5.6.7.8はおそらくあなたの会社のページであり、ログインページを介して侵入しようとする誰かの心配で完了します。あいまいさを介したセキュリティである別の代替案は、たとえば、WordではなくWordのSHA1チェックサムに基づいてURLを作成することです。例えば。
$ echo 0sc@r | shasum5.16 -a 1
2ee681adc62a5ca2865bb7424b6a97a9050ddcd4 -
ここで、2ee681adc62a5ca2865bb7424b6a97a9050ddcd4がログインURLになります。繰り返しますが、あいまいさによるセキュリティですが、ここでの概念は、誰かがいつかそのURLを推測したということです。トラフィックが何らかの形で盗聴されたか、どこかにキャッシュされたと推測できます。
OP EDITにより追加
1つのアドレスからの404は、ほとんど意味がありません。そのアドレスの接続がブルートフォースの試みを行う別のアドレスと連携して機能しているかどうかはわかりません。 (例:分散スキャン/共有)
ええと、鉛筆と紙は一緒に行くので……。
?鉛筆
/ 0gGF9ZAt7us0WbnntE3rqqrRK1PohXjU6Kk6tuRfCMMJdJmZIf
あなたの解決策はIPベースのログインページです。つまり静的IPのリストがあり、実際のログインページを開くことができます。他のユーザーはトラップにリダイレクトされ、侵入の試みのためにユーザー名とパスワードを収集し、攻撃者のIPをブラックリストに登録します。どこから推測できますか?答えは...ブラウザのツールバー/アドオン+ウイルス対策「セキュリティソフトウェア」です。はい、データを漏洩します。また、雇用主のプロキシログが疑わしい場合があります。 Raspberry Pi 2にインストールされている空のLinuxを、アドオンのない空のブラウザーで試してみてください。これを使用するのは、ワードプレスにログインするときだけで、雇用主のプロキシからは使用しないでください。そして、見てみましょう-新しいログインアドレスが使用されますか?.