再びWordpressサイトを攻撃-列挙+ XMLRPC

約25のWordpressサイトがホストされているサーバーの土曜日の正午から、猛烈なブレーキがかかりました。 以前の攻撃( 攻撃1-ちょうど1年前攻撃2-3月 )に気付かずに生き残ったため、何が起こっているのかすぐにはわかりませんでした。

私がそれを理解したとき、パスワードの検索+ XMLRPCへの多くのリクエストがあることが判明しました。

その結果、すぐにではありませんが、すべてを切断することができました。 これを回避するには、3つの簡単なトリックがあります。

ほとんどの場合、これらの方法は誰もが知っていますが、説明では見つけられなかったいくつかの熊手を踏みました-突然、これは誰かの時間を節約します。

1. Login Login Attemptsプラグインの検索を停止します-他の保護がサーバーを強く中断するため、たとえば、Login Security Solutionプラグインを使用すると、サーバーが30分で停止し、プラグインがデータベースを大量にロードします。

設定では、必ず「プロキシ」のチェックボックスを有効にしてください。そうしないと、全員のサーバーのIPが決定され、全​​員が自動的にブロックされます。
更新、 DarkByteに感謝、以下のコメントの詳細-直接接続がオンになっているときに定義が機能しない場合にのみ、[プロキシ]ボックスをオンにします



2. XML-RPCを無効にします-XML-RPCプラグインを無効にします(簡単に有効化できます)。

3. wp-login.phpを閉じます-IP経由でサイトにアクセスした場合、プラグインは機能せず、ピッカーは引き続きサイトを攻撃します。 これを回避するには、.htaccessに次を追加します。

<Files wp-login.php> Order Deny,Allow Deny from all </Files> 


wp-loginファイルをコピーして、たとえば、poletnormalny.phpなどの奇妙な名前に変更し、自動修正ファイル内で、すべてのwp-login.phpラベルをpoletnormalny.phpに変更します。
これで、ファイルからのみ管理パネルにアクセスできるようになりました。

これらの3つの簡単なステップの後、サイトは再び飛行を開始し、穏やかになりました。

さて、突然面白いです


オプションの1つは、攻撃対象を確認する方法です。 これはnginxログで確認できます(たとえば、Debian / var / log / nginxファイルaccess.logのパスです)。

列挙がある場合、フォームの多くの行が表示されます。
87.230.87.xx--[04 / Aug / 2014:06:35:53 +0400] "POST /wp-login.php HTTP / 1.0" 200 5791 "-" "-"

XMLRPCリクエスト:
95.0.83.xx--[04 / Aug / 2014:06:48:03 +0400] "POST /xmlrpc.php HTTP / 1.0" 499 0 "-" "Mozilla / 4.0(互換性:MSIE 7.0; Windows NT 6.0 ) "

Source: https://habr.com/ru/post/J232129/


All Articles