Un nou atac la site-urile care ruleaza pe wordpress. In mode normal hackeri incearca sa ghiceasca parola la admin prin incercari de logare repetate pe diverese user si parola la site.com/wp-admin. Problema la aceasta metoda este ca poate fi detectata foarte usor de firewall si sistemele de securitate importiva la Brute-Force atac.
Brute-Force prin XML-RPC le ofera posibilitatea la hackeri sa faca un numar nelimitat de incercari de logare fara a fi depistati. Nu este nevoie neaparat de o accesare http pentru a accesa fisierul XML-RPC din wordpress. Acceste permite comunicarea cu alte sisteme, site-uri, etc.
Acest atac are un rating de pericol foarte mare asa ca trebuie luat masuri urgente.
Daca nu folositi pluginul jetpack atunci puteti sterge sau redenumi fisierul xmlrpc.php. Daca folositi pluginul jetpack e posibil sa aveti erori sau chiar site-ul sa nu functioneze.
Blocare prin fisierul .htaccess
Puteti folosi acest plugin pentru a restrictiona accesul catre fisierul xmlrpc.php.
https://wordpress.org/plugins/disable-xml-rpc/
Alte surse care va pot ajuta:
http://wordpress.stackexchange.com/questions/156522/restrict-access-to-xmlrpc-php
https://wordpress.org/support/topic/how-to-prevent-denial-of-service-attacks-against-xmlrpcphp
Sursa :
https://blog.sucuri.net/2015/10/brute-force-amplification-attacks-against-wordpress-xmlrpc.html
Brute-Force prin XML-RPC le ofera posibilitatea la hackeri sa faca un numar nelimitat de incercari de logare fara a fi depistati. Nu este nevoie neaparat de o accesare http pentru a accesa fisierul XML-RPC din wordpress. Acceste permite comunicarea cu alte sisteme, site-uri, etc.
Acest atac are un rating de pericol foarte mare asa ca trebuie luat masuri urgente.
Daca nu folositi pluginul jetpack atunci puteti sterge sau redenumi fisierul xmlrpc.php. Daca folositi pluginul jetpack e posibil sa aveti erori sau chiar site-ul sa nu functioneze.
Blocare prin fisierul .htaccess
Cod:
# BEGIN protect xmlrpc.php
<files xmlrpc.php>
order allow,deny
deny from all
</files>
# END protect xmlrpc.php
Puteti folosi acest plugin pentru a restrictiona accesul catre fisierul xmlrpc.php.
https://wordpress.org/plugins/disable-xml-rpc/
Alte surse care va pot ajuta:
http://wordpress.stackexchange.com/questions/156522/restrict-access-to-xmlrpc-php
https://wordpress.org/support/topic/how-to-prevent-denial-of-service-attacks-against-xmlrpcphp
Sursa :
https://blog.sucuri.net/2015/10/brute-force-amplification-attacks-against-wordpress-xmlrpc.html