27 de dezembro de 2013

Ataque Brute Force Login à sites com plataforma WordPress

Por sidnei

Wordpress

Ataque Brute Force Login à sites com plataforma WordPress

A plataforma WordPress é utilizada hoje em dia em milhões de sites, seja através de soluções Hosted como o caso do WordPress.com, ou através da versão opensource que permite aos utilizadores instalarem a plataforma em sua própria hospedagem (Self-Hosted).

O fato de ser uma plataforma fácil de instalar e que permite uma personalização rápida e sem muitos conhecimentos técnicos, faz com que as pessoas que normalmente utilizam a plataforma não tenham a preocupação de a manter actualizada, de melhorar o performance da mesma ou aumentar a sua segurança.

Infelizmente, a popularidade desta plataforma, faz dela um alvo para os internautas mal intencionados. Neste momento está em progresso um ataque distribuído de brute force aos sites que utilizam esta plataforma feito através de várias dezenas de milhares de IPs diferentes.

Este tipo de ataques poderá levar a que os dados de autenticação da sua plataforma WordPress sejam descobertos caso utilize uma password fácil de descobrir e ao mesmo tempo irá consumir intensivamente os recursos dos servidores.

Esta situação poderá afetar grande parte dos fornecedores de soluções de hosting de todo o mundo, não sendo nossos servidores, tendo sido já verificadas algumas situações.

Neste artigo gostariamos não só de alertar os nossos clientes que utilizam a plataforma WordPress, mas também de lhes fornecer algumas dicas para aumentar a segurança dos seus sites e bloquear este tipo de ataque.

O ataque é feito seguindo um padrão recorrente, onde endereços de IPs aleatórios tentam-se conectar ao wp-login.php para tentar autenticarem-se com passwords aleatórias.

Para tal, poderá ser feito um bloqueio temporário a esse arquivo, criando uma dupla autenticação.

Proteger o arquivo wp-login.php por dupla autenticação via .htaccess

Uma das formas para proteger-se deste ataque é adicionar uma autenticação extra ao acessar a url seudominio/wp-login.php . Para tal poderá seguir os seguintes passos:

 1.1 – Acesse o seguinte site e nele crie uma combinação de username e password segura: http://www.htaccesstools.com/htpasswd-generator/

1.2 – Será fornecida uma linha de código contendo a informação do username e a password encriptada, sendo necessário copiar essa informação. Exemplo: teste:$apr1$soz9B4Sb$uawMR.vfCQRxtLTE2oId41

1.3 – Acesse o seu painel de controle cPanel e clique no menu “Gerenciador de Arquivos” (Gestor de Arquivos ou File Manager) e marque a opção “Mostrar arquivos ocultos (dotfiles).”, clicando posteriormente em “OK”.

1.4 – Certifique-se que está no diretório (home) da raiz de sua conta de hospedagem e clique no icone “Nova Arquivo”. Vai-lhe aparecer uma janela, onde deverá indicar o nome do novo ficheiro que será criado. Neste caso vamos dar-lhe o nome de “.wpadmin” (não esquecer o ponto antes do nome).

1.5 – Agora clique no arquivo criado com o botão direito do mouse e selecione a opção “Edit”. Cole ai o código obtido no passo 1.2 e salve o arquivo.

1.6 – Acesse agora a pasta public_html ou www da sua conta de hospedagem ainda dentro do gerenciador de arquivos do cPanel, onde irá encontrar o arquivo .htaccess. Clique novamente com o botão direito do mouse e posteriormente em “Edit”.

1.7 – Agora deverá colocar as seguintes linhas no final do arquivo .htaccess, devendo alterar onde diz “username” para o seu usuário de acesso ao cPanel:

1
2
3
4
5
6
7
8
ErrorDocument 401 “Unauthorized Access”
ErrorDocument 403 “Forbidden”
<FilesMatch “wp-login.php”>
AuthName “Acesso Restrito”
AuthType Basic
AuthUserFile /home/username/.wpadmin
require valid-user
</FilesMatch>

1.8 – Salve o arquivo e tente acessar o painel administrativo utilizando o link www.seudominio/wp-login.php. A principio  deverá aparecer uma caixa do browser solicitando  que insira o username e a password que você criou no primeiro passo.

Esta alteração irá fazer com que os IPs dos servidores/computadores utilizados para este ataque sejam bloqueados e não consumam recursos no servidor.

Esse procedimento pode ser feito quando for identificado um ataque deste tipo ou até mesmo mantê-lo constantemente ativado e dessa forma aumentar ainda mais a segurança de seu site.

Havendo dúvidas ou dificuldades, entre em contato com nosso suporte que iremos auxiliá-lo no que precisar.