蛮力怎么知道目标用户名的密码被破解了?

时间:2013-02-21 作者:webvitaly

WordPress网站上有很多暴力攻击(主要针对“admin”用户名)。所有这些攻击都是通过post请求自动进行的。

问题1:how brute-forcer knows that the password is cracked for target username?

暴力破解者会尝试使用典型的密码,如:“12345”、“qwerty”等。站点管理员通常会使用带有典型密码的用户名“admin”,有时会通过暴力破解该用户名。Limit-login attempts plugin 顺便说一下,这个问题解决得很好。

想法和问题2:如果我们确信这是暴力攻击(javascript测试或cookie测试解决了这一问题,因为暴力机器人不是常见的浏览器客户端),那么is it good approach to tell brute-forcer nothing at all even if the password chosen correctly?

讨论WordPress.org forum.

更新时间:I developed Security-protection plugin. 插件在登录屏幕上添加cookie,并检查POST请求中是否存在此cookie。如果cookie不存在,则为暴力请求,并且即使用户名和密码正确,登录尝试也会被阻止。插件向蛮力机器人发送假WordPress登录cookie,并将其重定向到管理部分,以模拟密码被破解,许多蛮力机器人在此之后停止攻击。真是太棒了:)

3 个回复
最合适的回答,由SO网友:fuxia 整理而成

在中处理登录凭据wp_signon(), 如果它们有效wp_set_auth_cookie() 将在HTTP响应正文中发送cookie。

该cookie的名称在名为SECURE_AUTH_COOKIEAUTH_COOKIE. 两个名称都以开头wordpress_.

但他们不必这么做。您可以在wp-config.php 并添加一层模糊性,因此攻击者无法确定它是否是常规cookie。

您可以在动作中添加另一层:挂钩\'wp_login_failed\' 并发送一个以wordpress_. 你可以说出它的名字wordpress_logged_in 例如它没有任何作用,也不会让你的博客变得可衡量、更安全,但它不会伤害你。

另一方面,WordPress将发送location 标头并在登录到另一个页面后重定向用户。这很容易发现,也很难规避。

我现在在许多站点上使用的另一个检查方法是:在每个JavaScript的登录表单中添加一个新的复选框,每个站点都有一个唯一的名称,并要求对其进行检查。如果未选中,即使密码正确,响应也将始终为空白页。您可以从GitHub获得:T5 Unique Log-in Field.

SO网友:Mark Kaplun

即使密码选择正确,也不告诉蛮力是一种好方法吗?

不。这对老练的黑客没有任何影响,对于网站所有者来说,如果他可以被脚本小子或专业人士黑客攻击10次,也是一样的。

brute forcer如何知道目标用户名的密码被破解?

如果我在做这样的事情,我只会尝试访问examle。com/wp admin并检查我是否被重定向回登录页面。

无论如何,你认为人们只从浏览器登录是错误的。从3.5开始,默认情况下启用XML-RPC,您不需要任何JS或Cookie来尝试使用它登录。XML-RPC工作方式的任何更改都很可能会破坏所有使用该协议的发布应用程序。

SO网友:Dan

你从错误的角度看待这个问题。您所做的任何有效阻止机器人尝试登录您的帐户的操作也将阻止普通用户。人类可以做的任何事情,一个编写良好的程序也可以做(而且做得更快)。成功登录时必须发送有效的cookie,对于程序来说,测试返回的任何cookie是否有效都是微不足道的,即使您在失败时发送虚拟cookie或其他类似方法也是如此。

这就是说,防止暴力登录尝试的一个非常有效的解决方案是使用一个插件,该插件可以防止x 给定时间段内的登录数。Limit Login Attempts 是一个很好的插件,很多人都会使用它,并且会为你这样做(你的问题表明你已经考虑过这个选项)。

限制登录尝试可以防止暴力的原因是,如果用户是真正的用户,没有用户会连续尝试登录100次,但机器人会尝试成千上万次。如果您将尝试次数限制在每小时5次(或任何其他合理的数字),那么任何体面的密码在一生中都不可能破解。

我知道这并不能完全回答你的问题,但希望它能为你提供一个更好的方向。

祝你一切顺利!

结束

相关推荐

Security and .htaccess

大约一个月前,我在一个与爱好相关的托管服务器上创建了一个WordPress博客。所以,我目前还不熟悉这一点。由于我担心安全性,我做的一件事就是安装插件WP安全扫描。根据插件结果,我的网站会被检查出来,但我在结果中看到的是一个红旗:文件。wp admin中不存在htaccess/(我在那里ssh了,它不存在)好的,所以我在这个问题上做了大量的搜索,找到了太多的信息。htaccess。我在WordPress上经历了强化WordPress。org网站等,也遇到了这篇文章:http://digwp.com/201