Une explication détaillée de la façon dont les attaquants utilisent man-in-the-middle (MitM) pour pirater les sites Web et les informations d’identification WordPress. Cet article est uniquement à des fins éducatives.

Comme toute autre application Web avec un formulaire de connexion, WordPress envoie votre nom d’utilisateur et votre mot de passe lorsque vous vous connectez à une requête HTTP. Par défaut, HTTP n’est pas un protocole chiffré. Autrement dit, à moins que le vôtre Le site WordPress utilise HTTPSla communication entre vous et le serveur Web est vulnérable aux écoutes clandestines.

Les pirates malveillants peuvent facilement intercepter et modifier le trafic HTTP en clair (non chiffré) de votre site Web WordPress. L’une des informations les plus intéressantes pour un attaquant est bien sûr vos informations d’identification d’administrateur WordPress.

Le logiciel pour effectuer des attaques man-in-the-middle (MitM) est gratuit et largement utilisé. Cet article couvre quelques exemples concrets de la façon dont MitM peut être utilisé pour prendre le contrôle de votre site Web WordPress. Ensuite, il est recommandé de se défendre au mieux contre eux.

Qu’est-ce qu’une attaque de l’homme du milieu (MitM)?

Une attaque de type «  man-in-the-middle  » (MitM) est un terme général désignant les attaques impliquant un pirate informatique Intermédiaire entre un émetteur et un récepteur. Par exemple entre votre navigateur et le site Web que vous visitez. De cette manière, l’attaquant peut intercepter le contenu tel qu’il est envoyé et reçu entre les deux parties et, dans de nombreux cas, le modifier. Pour la plupart, s’ils collectent les informations d’identification, ils peuvent se connecter et pirater votre site Web WordPress.

Homme en attaque moyenne

Comment un attaquant se place-t-il au milieu?

Dans les attaques man-in-the-middle (MitM), il y a généralement (pas toujours) un attaquant sur le même réseau local (LAN) que vous. L’usurpation ARP est l’une des attaques MitM les plus courantes. Les moindres détails de Usurpation d’ARP sortent du cadre de cet article. Cependant, le résultat d’une attaque par usurpation ARP réussie entraînerait une erreur de votre commutateur réseau ou routeur Pense que la machine de l’attaquant est votre machine et vice versa.

Par conséquent, toutes les parties qui s’envoient des données directement les unes aux autres ne les envoient pas en premier à l’attaquant. Pour que les choses paraissent normales, l’attaquant dirige le trafic vers la bonne destination. Cependant, cela donne à l’attaquant la possibilité de revoir et même de modifier le contenu de la transmission.

Piratage de sites Web WordPress – Vol de mots de passe et d’informations d’identification

Pour comprendre comment les informations d’identification WordPress sont volées, examinons d’abord une requête HTTP avec les informations d’identification soumises à l’aide des outils de développement intégrés du navigateur.

Notez que c’est Pas Une attaque de type man-in-the-middle (MitM), mais elle illustre ce qu’il faut rechercher plus tard.

Requête HTTP avec les informations d'identification soumises

Voyons maintenant ce qu’un attaquant verrait s’il vérifiait le trafic HTTP non chiffré. Dans cet exemple, nous utilisons Wireshare, un outil d’analyse de réseau gratuit et populaire.

Trafic HTTP non chiffré de Wireshark

Voler les cookies d’authentification

En plus de voler les mots de passe / informations d’identification WordPress, un attaquant pourrait facilement voler votre cookie d’authentification pour se faire passer pour vous.

Quel est le lien entre les cookies et l’authentification?

HTTP est un protocole sans état. En HTTP, le serveur n’attribue aucune importance particulière aux requêtes arrivant sur le même socket TCP. Cela signifie que le navigateur doit enregistrer un jeton temporaire, sauf si vous souhaitez entrer votre mot de passe chaque fois que vous demandez une page. Ce jeton est connu sous le nom de Jeton de session. Le navigateur envoie automatiquement ce jeton à chaque demande. Heureusement, les navigateurs disposent d’un mécanisme intégré pour ce faire: les cookies. Pour cette raison, la suppression des cookies de votre navigateur vous déconnectera de tous les sites Web.

Cela signifie qu’un attaquant n’aurait même pas besoin de votre mot de passe pour se faire passer pour vous. La seule chose dont vous avez besoin est de sécuriser votre jeton de session.

Jeton de session

Encore une fois, les mêmes informations sont accessibles à un attaquant dans Wireshark.

Jeton de session dans Wireshark

Avec une extension de navigateur gratuite comme Cookie Editor, un attaquant peut facilement utiliser la valeur du cookie volé dans son navigateur et rechercher l’administrateur WordPress comme vous.

Protégez-vous / votre site Web WordPress contre les attaques MitM

Les attaques de type «  homme du milieu  » comme celle illustrée dans cet article sont très faciles pour un attaquant. Surtout dans les réseaux publics ou mal sécurisés comme un WiFi public. Heureusement, il est très facile de se protéger de ces attaques de piratage – assurez-vous de le faire Activez et forcez HTTPS sur votre site Web WordPress.

HTTPS crypte le trafic de données entre votre navigateur et le serveur. Si un attaquant devait essayer de lire le contenu du trafic HTTPS, il verrait beaucoup de texte chiffré dénué de sens.

Trafic HTTPS chiffré

Précautions supplémentaires contre la sécurité WordPress

Bien que vous deviez sans aucun doute activer HTTPS comme première priorité sur votre site Web pour contrecarrer les attaques man-in-the-middle (MitM), voici les meilleures pratiques pour suivre le support.

  1. Ajout de l’authentification à deux facteurs (2FA) pour augmenter la sécurité de votre mécanisme d’authentification de site Web WordPress
  2. Appliquer des mots de passe WordPress forts rendre les mots de passe beaucoup plus difficiles à deviner
  3. Tenez un journal d’activité WordPress pour surveiller les accès non autorisés à l’administrateur WordPress
  4. Installez un Moniteur d’intégrité des fichiers WordPress pour détecter les modifications de fichiers malveillants sur votre installation WordPress
  5. Mettre en place Pare-feu et solution de sécurité WordPress contrecarrer les attaques fréquentes des applications Web.

La poste Piratage de sites Web WordPress et vol de mots de passe WordPress est apparu pour la première fois le Sécurité WP White.

*** Ceci est un blog syndiqué par Security Bloggers Network par Sécurité WP White écrit par Mark Grima. Lisez l’article original sur: https://www.wpwhitesecurity.com/hacking-wordpress-websites-passwords/



Source link

Recent Posts