Evita di essere hackerato con un attacco a forza bruta

5

Durante l'ultima settimana, il nostro sito Web della compagnia è stato sottoposto a una bruta forza, questo attacco ha effettivamente portato alla pirateria di un account amministratore.

Il nostro sito Web è un sito wordpress. L'attaccante continua a eseguire richieste POST (non stop 24 ore al giorno) sulla pagina di accesso wp (pagina di autenticazione wordpress). Tuttavia, non è veloce, sono 4 richieste al minuto e ogni 4 nuove richieste vengono effettuate utilizzando un IP diverso e un diverso agente utente.

Ho installato alcuni strumenti di sicurezza e ho impostato le regole in modo che ogni 3 tentativi errati abbiano l'utente bloccato dal firewall e abbia reso difficile indovinare la password dell'utente.

È abbastanza per questo tipo di attacco o c'è qualcos'altro che dovrei fare?

    
posta Badr 19.04.2018 - 12:24
fonte

2 risposte

4

Ci sono alcune cose, opzioni, impostazioni ecc; che è possibile impostare per migliorare l'applicazione e il rafforzamento del server sottostante. Ecco i miei consigli su ciò che ritengo sia un buon equilibrio tra facilità di implementazione ed efficacia.

Connessioni limitate

Il più grande impatto immediato, che potrebbe non essere troppo difficile da configurare a seconda dell'opzione specifica, sarebbe limitare chi può connettersi all'applicazione.

L'elenco nero è certamente un'opzione ma, come hai descritto, l'hacker modifica costantemente gli indirizzi IP. Ti consiglierei di non farlo.

Una lista bianca sarebbe un suggerimento migliore e consentirebbe solo a determinati IP di accedere all'applicazione. Questo fermerebbe l'attacco nelle sue tracce.

Potresti combinarlo con una VPN, questo significherebbe che chi lavora da casa (con i più probabili IP dinamici) potrebbe facilmente connettersi all'applicazione senza dover chiedere a qualcuno di dargli accesso.

Password sicure

Se questo attacco lento ha comunque comportato la violazione di un account, è davvero necessario mettere in discussione la politica della password. Ci sono molti molti riferimenti su questo sito che danno consigli per le password, non approfondirò qui.

Se la tua password vale la pena (haha) questo attacco non dovrebbe sminuire.

Cambia il nome utente predefinito

Se puoi, cambia il nome utente predefinito da admin, getterai molte persone. Voglio dire, il primo utente che cerco sempre è admin.

No!

  • Non disabilitare l'account dopo X tentativi, stai solo chiedendo un DoS.
  • Non (o almeno evita) la lista nera tanti indirizzi IP, sono probabilmente servizi VPN popolari, che molte persone usano molto.
risposta data 19.04.2018 - 16:59
fonte
1

Hai già fatto due cose buone:

  • Password valide applicate
  • Limite di velocità sul nome utente

Ma ci sono altre cose che puoi fare:

  • Modifica l'URL della pagina di accesso e il nome utente predefinito. Certo, questa è sicurezza attraverso l'oscurità, ma può funzionare contro gli aggressori pigri.
  • Limita quali IP: s possono accedere. Potresti avere una lista bianca se sai da dove accedi al back-end. Oppure puoi bloccare determinati Paesi in base alla geolocalizzazione.
  • Utilizza un CAPTCHA. Certo, possono essere aggirati, ma aggiunge più lavoro per l'attaccante.
  • Se il blocco degli account dopo che sono stati mirati inizia con problemi di accesso, puoi consentire agli utenti di ignorare il blocco facendo clic su un link inviato alla loro email.
  • Utilizza l'autenticazione a due fattori.

Alcuni di questi sono facili da implementare, altri sono più difficili. Alcuni limiti l'usabilità parecchio (ad esempio la whitelist IP) e sono fattibili solo se si dispone di un piccolo gruppo di utenti. Nessuno è un proiettile d'argento che risolverà il problema per sempre.

    
risposta data 19.04.2018 - 22:04
fonte