هک کردن وب سایت های وردپرس و سرقت گذرواژه های وردپرس

هک کردن وب سایت های وردپرس و سرقت گذرواژه های وردپرس

توضیح دقیق نحوه استفاده مهاجمان برای هک وب سایت های وردپرس و  ورود به سیستم های وردپرسی. این مقاله فقط برای اهداف آموزشی نوشته شده است و دانستن این نکات برای بالا بردن سطح امنیت سایت وردپرس شما است.

مانند هر برنامه وب دیگری با فرم ورود ، وردپرس هنگام ورود به سیستم نام کاربری و رمز عبور شما را در یک درخواست HTTP ارسال می کند. به طور پیش فرض ، HTTP یک پروتکل رمزگذاری شده نیست. مگر اینکه وب سایت وردپرس شما از HTTPS استفاده کند.

هکرهایی که قصد خراب داری دارند و می توانند به راحتی ترافیک HTTP وب سایت وردپرسی شما را رهگیری و تغییر دهند. به طور طبیعی ، یکی از جالب ترین اطلاعات برای مهاجم ، اطلاعات مدیر وبسایت ها است.

نرم افزاری که برای انجام حملات Man-in-the-Middle (MitM) استفاده می شود به صورت آزاد و گسترده در دسترس است. این مقاله برخی از نمونه های واقعی از نحوه استفاده از MitM برای کنترل وب سایت وردپرس شما را پوشش می دهد. و بعد از توضیح به شما می گوییم که چگونه در برابر آنها چگونه دفاع کنید.

حمله Man-in-the-Middle (MitM) چیست؟

حمله Man-in-the-Middle (MitM) یک اصطلاح کلی برای حملاتی است که در آن هکر خود را به عنوان واسطه بین فرستنده و گیرنده قرار می دهد. به عنوان مثال ، بین مرورگر خود و وب سایتی که از آن دیدن می کنید. این به مهاجم اجازه می دهد تا خودش را پنهان کند و در بسیاری از موارد ، محتوا را هنگام ارسال و دریافت بین دو طرف تغییر دهد. در بیشتر موارد ، اگر اعتبارنامه ها را دریافت کنند ، می توانند وارد سیستم شده و وب سایت وردپرس شما را هک کنند.

حمله Man-in-the-Middle (MitM) چیست؟

مهاجم چگونه خود را بین فرستنده و گیرنده می کند؟

حملات Man-in-the-Middle (MitM) معمولاً (نه همیشه) شامل مهاجمی است که در همان شبکه محلی (LAN) شما قرار دارد. یکی از رایج ترین حملات MitM شامل جعل ARP است. نتیجه یک حمله جعلی ARP منجر به سوئیچ شبکه یا روتر شما می شود و فکر می کند که ماشین مهاجم دستگاه شما است و برعکس.

نتیجه این امر این است که بجای اینکه هر طرف داده ها را مستقیماً به یکدیگر ارسال کند ، ابتدا آنها را برای مهاجم ارسال می کند. برای اینکه همه چیز عادی به نظر برسد ، مهاجم ترافیک را به مقصد مناسب هدایت می کند. با این حال ، این به مهاجم این توانایی را می دهد که محتوای انتقال را بازرسی و حتی اصلاح کند.

هک کردن وب سایت های وردپرس – سرقت گذرواژه ها و اطلاعات ورود به سیستم

برای درک نحوه سرقت اطلاعات کاربری وردپرس ، بیایید ابتدا به درخواست HTTP حاوی اعتبار ارسال شده با استفاده از ابزارهای توسعه دهنده داخلی مرورگر  یا Inspect نگاه کنیم.

توجه داشته باشید که این حمله Man-in-the-Middle (MitM) نیست ، اما این به شما کمک می کند تا متوجه موضوع اصلی بشوید.

درخواست HTTP حاوی اطلاعات ارسال شده

حال بیایید نگاهی بیندازیم که مهاجم هنگام بازرسی ترافیک رمزگذاری نشده HTTP چه چیزی را مشاهده خواهد کرد. در این مثال ما از Wireshare استفاده می کنیم ، یک ابزار تجزیه و تحلیل شبکه رایگان و محبوب است.

ترافیک رمزگذاری نشده HTTP از Wireshark

سرقت کوکی های احراز هویت

مهاجم علاوه بر سرقت گذرواژه ها / اطلاعات کاربری وردپرس ، می تواند کوکی احراز هویت شما را نیز به سرقت ببرد.

کوکی ها چگونه با احراز هویت ارتباط دارند؟

در HTTP سرور معنی خاصی به درخواست هایی که از طریق یک سوکت TCP وارد می شوند ، نمی دهد. این به این معنی است که مگر اینکه بخواهید هر بار که صفحه ای را درخواست می کنید رمز عبور خود را تایپ کنید ، مرورگر باید یک توکن موقت را ذخیره کند. این توکن به عنوان نشانه جلسه شناخته می شود. مرورگر این رمز را به طور خودکار با هر درخواست ارسال می کند. خوشبختانه مرورگرها مکانیزم داخلی برای این کار دارند . به همین دلیل است که با حذف کوکی های مرورگر ، از همه وب سایت ها خارج می شوید و باید دوباره رمز خودتان را وارئ کنید.

این بدان معناست که مهاجم حتی نیازی به رمز عبور شما برای جعل هویت شما ندارد. تنها چیزی که آنها نیاز دارند این است که از توکن خود استفاده کنند.

نشانه جلسه

بار دیگر ، اطلاعات مشابه برای مهاجمی در Wireshark در دسترس است.

توکن جلسه در Wireshark

با استفاده از افزونه مرورگر رایگان مانند Cookie-Editor ، مهاجم می تواند به راحتی از ارزش کوکی به سرقت رفته در مرورگر خود استفاده کرده و به عنوان مدیر وردپرس وارد شود.

وب سایت وردپرس خود به خود در برابر حملات MitM محافظت کنید

خوشبختانه در وردپرس ، محافظت در برابر این حملات هک بسیار ساده است و حتما مطمئن شوید که HTTPS  در وب سایت وردپرس خود استفاده می کنید.

HTTPS ترافیک بین مرورگر و سرور شما را رمزگذاری می کند. اگر مهاجم مجبور شود مطالب ترافیک HTTPS را بخواند ، تنها چیزی که مشاهده می کند متن رمزگذاری شده بی معنی و مخدوش است.

ترافیک رمزگذاری شده HTTPS

اقدامات احتیاطی اضافی برای بهبود بیشتر امنیت وردپرس

در حالی که شما بدون شک باید HTTPS را در وب سایت خود به عنوان اولین اولویت خود برای جلوگیری از حملات Man-in-the-Middle (MitM) فعال کنید ، موارد زیر بهترین راه حل ها در مورد امنیت و بهبود امنیت وردپرس است .

  1. احراز هویت دو عاملی (2FA) را برای افزایش امنیت مکانیزم احراز هویت وب سایت وردپرس خود اضافه کنید
  2. گذرواژه های قوی وردپرس را اعمال کنید تا حملات حدس زدن رمز عبور به طور قابل توجهی سخت تر شوند
  3. برای نظارت بر دسترسی غیر مجاز به مدیریت وردپرس ، یک گزارش فعالیت وردپرس راه اندازی کنید
  4. برای امنیت بیشتر از اصل حداقل امتیاز برای کاربران و مدیران استفاده کنید
  5. برای جلوگیری از حملات رایج برنامه وب ، یک فایروال وردپرس و راه حل امنیتی ایجاد کنید
از آموزش راضی بودین ؟
+1
0
+1
0
+1
0

سلام👋، من امید نوروزی هستم

علاقه به طراحی سایت و برنامه نویسی بک اند به صورت حرفه ای دارم و در زمینه سئو ،تولید محتوا و دیجیتال مارکتینگ هم فعالیت میکنم

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *