انجمن تیم امنیتی ایران سایبر

Security جلوگیری از حملات Brute force

شروع موضوع توسط Mr_Security ‏14/11/15 در انجمن تحلیل و بررسی آسیب پذیری های سایت و سرورها

  1. لطفا فایل های خود را جهت ماندگاری در انجمن اپلود کنید در صورت مشاهده لینک اپلود خروجی , تاپیک حذف خواهد شد .
    بستن اطلاعیه
بستن اطلاعیه


درود مهمان گرامي؛

مهمان گرامي، براي مشاهده تالار با امکانات کامل ميبايست از طريق ايــن ليـــنک ثبت نام کنيد .

شرکت امنیتی ایران سایبر - برگزار کننده دوره های آموزشی و مسابقات فتح پرچم (CTF)
  1. Mr_Security
    عضو انجمن

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏4/11/15
    ارسال ها:
    60
    تشکر شده:
    332
    جنسیت:
    Name:
    ReZa
    Main os:
    Ubuntu
    سلام خدمت دوستان و کابران گرامی :)

    در این تاپیک به موضوع جلوگیری حملات بروت فورس در cms های مختلف میپردازیم
    اگه سوالی بود پ خ
    لطفا دوستان قبلا از ارسال پست قوانین انجمن مطالعه کنند :*
    باتشکر
     
    0x3a، 0day، JOK3R و 2 نفر دیگر از این ارسال تشکر کرده اند.
  2. Mr_Security
    عضو انجمن

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏4/11/15
    ارسال ها:
    60
    تشکر شده:
    332
    جنسیت:
    Name:
    ReZa
    Main os:
    Ubuntu
    به قسمت اول توضیح مختصری در مورد brute force خواهیم داد

    حمله brute force چیست؟


    یکی از متدهای اصلی دریافت اطلاعات ورودی یک سایت استفاده از حملات BRUTE FORCE می باشد. در اصل دلیل انتخاب این نام این می باشند که این افراد این نوع حمله را آشکارا انجام می دهند و آنرا مخفی نمی نمایند. این دقیقا همانند حمله با شات گان از روبرو می ماند .....
    این مورد براحتی به سرور حمله کرده و بدنبال اطلاعات لاگین و یا نام کاربری و کلمه عبور سایت وردپرس می باشد. هکرهای اکثرا از کامپیوترهای آلوده دیگری برای این حملات استفاده می نمایند . تصاویر زیر نمایشگر این می باشد که چگونه این ترافیک با ترافیک حمله مخلوط شده و قابل تشخیص نمی باشد. همچنین حمله ممکن است تنها از یک مکان نشات گرفته باشد. اما در کل نحوه حمله از طریق تکرارهای مختلف کلمات عبور برای ورود می باشد. همچنین این هکرها می توانند با این کار منابع زیادی از سرور را نیز مشغول نمایند.


    [​IMG]


    منتظر قسمت های بعدی باشید .
     
    Bl4ck M4n، 0x3a، King_k4li و 3 نفر دیگر از این ارسال تشکر کرده اند.
  3. Mr_Security
    عضو انجمن

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏4/11/15
    ارسال ها:
    60
    تشکر شده:
    332
    جنسیت:
    Name:
    ReZa
    Main os:
    Ubuntu
    در این قسمت به جلوگیری از حملات Brute force در وردپرس میپردازیم

    از زمانیکه وردپرس بعنوان یک راه حل تنها برای وبلاگ ها شناخته نمی شود دیگر تنها یک کاربر در قسمت مدیریت این سایت ها فعالیت نمی نماید و کاربران زیادی دسترسی به قسمت مدیریت هر سایت خواهند داشت .برای این منظور هر چند وقت یکبار اقدام به تعویض پسوردها و مشاهده نمودن لیست کاربران برای اطمینان از عدم وجود کاربر بیرونی در سایت خو دبنمایید. بخصوص کاربرانی که بعنوان مدیر به سایت شما اضافه شده اند. همچنین برای جلوگیری از ورود غیر مجاز هکرها امکان نوشتن دیدگاه یا کامنت برای کاربران غیر عضو را بردارید.

    از راه حل های زیر استفاده نمایید :

    ورود به فایل WP-LOGIN.PHP را با گزاشتن پسورد اولیه طبق برای نمایش این قسمت باید وارد سیستم شوید یا اینکه ثبت نام نماییدمحدود نمایید.

    ورود ودسترسی به WP-LOGIN.PHP را توسط برای نمایش این قسمت باید وارد سیستم شوید یا اینکه ثبت نام نماییدتوسط ادرس های IP خاصی قرار دهید.

    پلاگینی نصب نمایید که امکان ورود پسورد اشتباه بیشتر از 5 بار را به کاربر ندهد

    کدهای زیر قسمتی از متدهایی که برای جلوگیری از دسترسی ها در فایل HTACCESS ایجاد می شوند را نمایش می دهد.



    در روش زیر از کاربر قبل از ورود به صفحه لاگین مجددا پسورد امنیتی خواهد خواست .

    کدهای زیر را در فایل HTACCESS وارد نمایید :


    PHP:
    [PHP]<FilesMatch ".wp-login.php$">

    AuthName "WordPress"

    AuthType Basic

    AuthUserFile 
    /home/username/.htpasswd

    Require valid-user

    </FilesMatch>
    [/
    LEFT]
    قطعه کد زیر اقدام به محدود کردن آدرسهای IP خاصی برای ورود به سایت خواهد نمود

    قطعه کد را در فایل .htaccess موجود در WP-admin وارد نمایید

    PHP:
    AuthUserFile /dev/null

    AuthGroupFile 
    /dev/null

    AuthName 
    "Admin Access Only"

    AuthType Basic

    <LIMIT GET>

    order deny,allow

    deny from all

    # whitelist Admin 1 IP address

    allow from xx.xx.xx.xxx

    # whitelist Admin 2 IP address

    allow from xx.xx.xx.xxx

    </LIMIT>

    امیدوارم از این اموزش لذت برده باشید :)

    منتظر اموزش های بعدی ما باشید

    باتشکر​
     
    آخرین بار توسط مدیر ویرایش شد: ‏14/11/15
    Bl4ck M4n، blackops، 0x3a و 5 نفر دیگر از این ارسال تشکر کرده اند.
  4. JOK3R

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏22/10/14
    ارسال ها:
    442
    تشکر شده:
    2,078
    جنسیت:
    محل سکونت:
    dreams
    Name:
    james
    Main os:
    Windows
    با تشکر از شما

    یک کار دیگر هم میتوان انجام داد .


    شما میتونید از پلاگین معروفبرای نمایش این قسمت باید وارد سیستم شوید یا اینکه ثبت نام نمایید نیز استفاده کنید !

    خیلی پلاگین عالی هست یکی از ویژگی های خوبی که داره اینه که از زبان Persian نیز پشتیبانی میکنه !


    screenshot
    [​IMG]
     
    blackops، 0x3a، King_k4li و 4 نفر دیگر از این ارسال تشکر کرده اند.
  5. King_k4li
    کاربرتازه وارد

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏2/8/15
    ارسال ها:
    38
    تشکر شده:
    198
    جنسیت:
    Name:
    AlI
    Main os:
    Kali
    درود!!
    با تشکر از Mr_Security و jok3r عزیز بابت مطالب خوبشون!
    با اجازتون منم یه مطلبی رو بگم شاید خیلی از دوستان رعایت نکنند و بعدا دچار مشکل بشند در مزلب بالا گفته شده که میتونین با فلان کد فقط به ایپی های خاص اجازه ورود به پنل ادمین رو بدین در صورتی که اکثرا خیلی از وبمسترها یا مدیران سایتها از ایپی استاتیک استفاده نمیکنند و با یبار دیس کانکت از اینترنت ایپیشون عوض میشه حالا شما فرض کنین مثلا ای پی 192.168.1.1 رو بهش اجازه دسترسی به پنل دادین و اقای ایکس که قبلا با این ایپی وارد سایت میشدن حالا با دیس کانکت شدن از نت ای پی ایشون به 192.168.1.2تغییر یافته !!
    بنظرتون چه مشکلی پیش میاد؟؟؟؟:)
    پس قبل اینکار شما دو راه دارین البته راه زیاده ولی من دوتا رو میگم یا کلا کانکشن خودتون رو بزارین رو bridge mode یا از isp خوتون ایپی استاتیک بگیرین...
    موفق باشید
     
    rajaz، 0x3a، NegaR و 4 نفر دیگر از این ارسال تشکر کرده اند.
  6. Parsa.txt
    کاربرتازه وارد

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏14/4/19
    ارسال ها:
    2
    تشکر شده:
    4
    شغل:
    Unemployed
    محل سکونت:
    onion.
    Name:
    PARSA
    Main os:
    Windows
    استفاده از کپچا هم میتونه راه حل خوبی باشه
    اگر رمز عبور خوبی بزاریم فکر نمیکنم دیگه نیاز به پلاگین باشه که
    امکان به وجود اومدن آسیب پذیری در سایت بالا بره
     
    0x3a، JOK3R و rajaz از این ارسال تشکر کرده اند.
  7. 0x3a
    مدیریت انجمن

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏22/6/15
    ارسال ها:
    403
    تشکر شده:
    2,207
    جنسیت:
    محل سکونت:
    ایران ، خوزستان ، اهواز
    Name:
    Taha
    Main os:
    Windows
    گوگل ریکپچا تا جایی که یادم هست برای ورژن ۲ بایپس اومده بود !
    و مورد اینکه شما اگر به بهترین شکل از wp-login.php محافظت کنید باز هم از طریق xmlrpc.php ( که برای مدیریت پنل از طریق گوشی هست ) هم ممکن هست دچار اتک شوید
    موفق باشید
     
    rajaz، anonyanony، Bl4ck M4n و 2 نفر دیگر از این ارسال تشکر کرده اند.
بارگذاری...
به انجمن تخصصی امنیت ایران سایبر خوش آمدید . برای مشاهده تمامی تالار ها و امکانات ثبت نام کنید .