WordPress 面臨高強度暴力破解,你做好防護了嗎?

-

WordPress 是近幾年來最熱門的架站軟體,但也因為這樣引起了駭客的關注。最近國外資安組織觀察到有一個透過超過 90,000 台伺服器所組成的殭屍網路正在對全球的 WordPress 網站進行暴力式的破解,如果您的網站也是使用 WordPress 來架設,請您務必小心注意這個問題,避免因為網站遭入侵而導致嚴重的後果。

事態嚴重,各家主機商都已發 EMail 通知用戶

WordPress 面臨高強度暴力破解,你做好防護了嗎? wordpress

因為這次攻擊行動的規模非常龐大,再加上攻擊來源是由分散在世界各地的殭屍電腦而來,因此一般的防護方式仍然無法斷絕攻擊,因此國外許多家主機商都紛紛 EMail 告知用戶,提醒注意這次的攻擊事件:

iPower

On Tuesday, a widespread “brute force” attack against WordPress started impacting sites across the internet. This attack is leveraging a botnet, which looks to have more than one hundred thousand different computers at its disposal. Its intent is very simple: to find and compromise WordPress sites with simple passwords, likely to use them later to distribute malware (and further increase the size of the botnet).

LiqidWeb

In an ongoing effort to make you aware of security and performance concerns, we wanted to inform you of an ongoing event.

There is a brute-force login attack targeted at websites with WordPress. Due to the nature of the attack, memory consumption on
targeted servers has increased. In some cases this has resulted in degradation of performance, and unresponsive servers. This is due to a high volume of http requests which can cause some servers to start swapping memory to disk, and possibly run out of memory. The most impacted servers tend to be those with limited memory resources, especially those with 1GB of RAM or less.

HostGator

At this moment, we highly recommend you log into any WordPress installation you have and change the password to something that meets the security requirements specified on the WordPress website.  These requirements are fairly typical of a secure password: upper and lowercase letters, at least eight characters long, and including “special” characters (^%$#&@*).

分析已知的攻擊行為,防守為上策

在國外的資安報告中,有針對攻擊發動者的攻擊行為進行分析,雖然攻擊行為可能隨時會有變動,但是把握最基本的攻擊行為對於資安防護上仍然是非常有效果的,在這邊整理提供給大家參考:

1. 最常被攻擊的帳號

如果你的 WordPress 中有以下帳號,就得特別強化密碼強度,以免密碼遭到破解,最常被嘗試攻擊的帳號依序為:

  1. admin
  2. test
  3. administrator
  4. Admin
  5. root

其中最需要注意的是「admin」這個帳號,如果你的 WordPress 是由比較早期的版本安裝並且一路升級過來,系統內多半有 admin  這個帳號,如果這個帳號已經沒有在使用,可以考慮刪除這個帳號;如果目前您仍在使用這個帳號,可以新增一個管理員帳號後刪除 admin 這個容易被拿來當箭靶的帳號。

2. 最常被嘗試的密碼

因為攻擊的方式是使用暴力破解法,因此駭客會嘗試以各種不同的密碼登入您的網站,請避免使用已下密碼組合:

  1. admin
  2. 123456
  3. 666666
  4. 111111
  5. 12345678
  6. qwerty
  7. 1234567
  8. #@F#GBH$R^JNEBSRVWRVW
  9. password
  10. 12345
  11. $#GBERBSTGBR%GSERHBSR
  12. %G#GBAEGBW%HBFGBFXGB
  13. RGA%BT%HBSERGAEEAHAEH
  14. aethAEHBAEGBAEGEE%
  15. 123
  16. 123qwe
  17. 123admin
  18. 12345qwe
  19. 12369874
  20. 123123
  21. 1234qwer
  22. 1234abcd
  23. 123654
  24. 123qwe123qwe
  25. 123abc
  26. 123qweasd
  27. 123abc123
  28. 12345qwert

3. 發動攻擊次數最多的主機

根據統計,已下 IP 是攻擊最頻繁的來源,如果您的系統有設置防火牆,可以將這幾個 IP 封鎖,減少被攻擊的機會:

  1. 31.184.238.38
  2. 178.151.216.53
  3. 91.224.160.143
  4. 195.128.126.6
  5. 85.114.133.118
  6. 177.125.184.8
  7. 89.233.216.203
  8. 89.233.216.209
  9. 109.230.246.37
  10. 188.175.122.21
  11. 46.119.127.1
  12. 176.57.216.198
  13. 173.38.155.22
  14. 67.229.59.202
  15. 94.242.237.101
  16. 209.73.151.64
  17. 212.175.14.114
  18. 78.154.105.23
  19. 50.116.27.19
  20. 195.128.126.114
  21. 78.153.216.56
  22. 31.202.217.135
  23. 204.93.60.182
  24. 173.38.155.8
  25. 204.93.60.75
  26. 50.117.59.3
  27. 209.73.151.229
  28. 216.172.147.251
  29. 204.93.60.57
  30. 94.199.51.7
  31. 204.93.60.185

官方建議的安全性補強措施

人紅是非多,WordPress 面臨的攻擊在未來可能只會多而不會少,雖然開發團隊在開發新功能的同時也不斷地增強 WordPress 的安全性,但有時候仍然難免會有一些漏洞,也有可能漏洞出現在您的系統上。因此,WordPress 官方有整理了一份增強 WordPRess 安全性的文章提供參考。能夠補強的地方很多,您可以參考這份文件來補強自己的系統,避免遭到駭客入侵。

在下一篇文章,好手將會介紹一套能夠增強 WordPress 保護機制的外掛 – Wordfence,也請各位務必要安裝!

相關文章/報導
手哥 HANDBRO
手哥 HANDBRO
硬是要學共同創辦人兼職打雜編輯,熱愛網路、熱愛 3C!腦袋是個不定時炸彈,隨時會炸出新玩意兒!如有開箱、評測或各種合作需求,請洽:contact@soft4fun.net。 YouTube 頻道:手哥科科

留下一個評論

請輸入你的評論!
請在這裡輸入你的名字

網站搜尋
看更多新聞
我們的頻道
- 廣告 -
分享給朋友