«

»

Gen 04 2014

Stampa Articolo

Joomla/WordPress: Brute Force Stop

hacker-300x234Per "Brute Force" si intende la procedura usata per scoprire la password di accesso a una zona protetta o per lo sblocco di una funzione. In questo articolo prenderemo in esame solo i tentativi di accesso a Joomla e wordpress, sia lato front-end sia back-end.

Innanzi tutto spieghiamo cosa può indurre un Hacker (o Lamer, cioè un aspirante hacker le cui abilità informatiche sono ancora limitate) a violare un sito: a parte eventuali motivazioni economiche (ad esempio essere ingaggiati da concorrenti o governi, più o meno legalmente), la stragrande moltitudine di hacker è spinta dal piacere della sfida. Infatti, essendo persone con conoscenze informatiche elevate, si comportano esattamente come del piloti di formula 1 o di rally: l'ebrezza della velocità che provano i piloti gli hacker la percepiscono nel violare sistemi informatici e più questi sono protetti maggiore è la loro soddisfazione nel riuscire a scardinarli.

Ovviamente ben pochi hacker di qualità si perderebbero a violare un sito, blog o ecommerce, non famosi: è come chiedere a un celebre musicista di esibirsi nella sala comunale di un paesino piccolo piccolo, quindi è più probabile che siano dei Lamer quelli che tenteranno di violare il vostro sito (amazon.com, facebook o il blog di Beppe Grillo e così via si suppone che siano ben protetti quindi saranno solo i migliori Hacker ad interessarsi a questi)

Ma in pratica cosa capita quando si verifica una intrusione? nella migliore delle ipotesi vengono sostituite tutte le pagine index (index.asp - index.php - index.html e cosi via) con altre contenente il marchio dell'Hacker che ha violato il sito: come indicato precedentemente, essendo molto vanitosi mettere la propria firma è d'obbligo per loro! Il sito violato con tutta probabilità sarà segnalato negli elenchi dei siti violati in modo che si sappia che il tal Hacker ha compiuto quell'impresa.

Più gravi sono le violazioni che cancellano tutto il contenuto del sito, ci si salva solo se si hanno a disposizione dei backup, oppure l'inclusione di file da cui far partire email SPAM o Virus che vengono scaricati da ignari visitatori.

Ritornando al tema dell'articolo, uno dei sistemi più semplici per scoprire una password è per l'appunto quello che utilizza il sistema Brute Force: usando bot che in automatico provano varie combinazioni di password, sia random sia da dizionario, si tenta di "indovinare" quella giusta. Naturalmente ci vorrà del tempo, ma poiché sembra che la maggioranza degli utenti utilizzino password di uso comune (si dice che le TOP 100 Password più usate possano scardinare almeno l'80% dei sistemi) si suppone che non ci voglia molto a trovarla.

Quindi è molto importate proteggere il login dei nostri CMS - in questo caso Joomla e WordPress, con sistemi che impediscano dopo un certo numero di tentativi di continuare a provare le varie password: bannare un utente che ha sbagliato per un certo numero di volte username e/o password può essere una buona soluzione per bloccare questi bot utilizzati per l'attacco Brute Force.

Per WordPress consigliamo il plugin Limit Login Attempts che permette di impostare con semplicità  il blocco dell'IP dopo un numero di brute attack:

LImitLoginAttemts

Maggiori informazioni su questo plugin e sulla sicurezza in generale di WordPress sono reperibili in questo nostro articolo.

Per Joomla consigliamo il plugin Brute Force Stop configurandolo per la protezione login front-end e back-end e per bannare l'IP dopo un certo numero di tentativi:

brute-force-stop

brute-force-stop-2

Nella immagine qui sotto un esempio di IP bloccati da cui sono partiti tentativi di login non autorizzato: solo nella giornata di oggi 4 gennaio sono diverse centinaia!

brute-force-stop-3

Come è evidente l'username più usato in questi tentativi di accesso è "admin": quindi si consiglia di cambiare questo username di default, solitamente usato per il Super Amministratore, in un altro di più difficile comprensione oltre che ad installare il plugin suggerito.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Puoi usare i seguenti tag ed attributi HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">


*

Login

Register | Lost your password?