Security Blog
Security Blog

Ataki typu brute-force, DoS i DDoS — jaka jest różnica?

Tego typu cyberataki są dobrze znane od początków Internetu. Czy stanowią zagrożenie dla WordPressa? Jakie narzędzia bezpieczeństwa mogą skutecznie je złagodzić? Jakie są szanse, że nam się to uda?


English version: Brute-force, DoS, and DDoS attacks – what’s the difference?


Atak Brute-force to metoda prób i błędów używana przez hakerów do odgadywania danych uwierzytelniających lub zaszyfrowanych danych, takich jak login, hasła lub klucze szyfrujące, poprzez wyczerpujący wysiłek (przy użyciu brutalnej siły) z nadzieją, że ostatecznie uda się zgadnąć. Atak brute-force jest jedną z najpopularniejszych metod łamania haseł do hakowania WordPress.

Atak typu „odmowa usługi” (DoS) to atak mający na celu zamknięcie strony internetowej lub serwera WWW, co czyni je niedostępnymi dla zamierzonych użytkowników poprzez zalanie ich bezużytecznym ruchem (żądaniami-śmieciami) z jednego hosta (adres IP). Czasami ataki DoS są wykorzystywane do niszczenia komputerowych systemów obrony. Niektóre funkcje WordPressa mogą być wykorzystane jako wektor ataku dla ataków DoS. Na przykład CVE-2018-6389 .

Atak DDoS to skrót od „Rozproszony atak DoS”. Ataki takie są przeprowadzane przez zalewanie docelowej witryny lub serwera sieciowego bezużytecznym ruchem z wielu urządzeń lub botnetu. Botnet to sieć komputerów zainfekowanych złośliwym oprogramowaniem (malware) bez wiedzy użytkownika, zorganizowana w grupę i kontrolowana przez cyberprzestępców. Nowoczesne botnety mogą zawierać dziesiątki tysięcy zainfekowanych urządzeń mobilnych lub komputerów stacjonarnych. Ze względu na swój charakter współczesne ataki DDoS są kosztowne i wymagają dużych zasobów. Zwykle oznacza to, że masz silnego wroga, który ma wystarczająco dużo szarych pieniędzy, aby zamówić tego rodzaju atak. Bardzo często nasilenie ataków DDoS jest zlecane przez pozbawionych skrupułów konkurentów lub przeciwników politycznych.

Jaka jest różnica?

Technicznie wyglądają inaczej, ale z punktu widzenia właściciela strony różnica polega tylko na celu ataku .

Oba ataki DoS i DDoS mają ten sam cel. A tym celem jest zepchnięcie ofiary , docelowej witryny lub serwera WWW i czerpanie z tego zysków. Czasami atak DDoS ma na celu zniszczenie systemu obronnego i uzyskanie dostępu administracyjnego.

Celem przeprowadzania ataków brute-force jest uzyskanie dostępu administratora do docelowej witryny w celu wykonania nielegalnej czynności, którą chce wykonać intruz/haker. Ich typową działalnością jest:

  • Przekierowywanie legalnych użytkowników na fałszywe strony internetowe w celu kradzieży ich danych osobowych
  • Tworzenie stron phishingowych z formularzami płatności imitującymi legalne formularze na stronie ofiary
  • Kradzież danych osobowych z bazy danych klientów
  • Instalowanie backdoorów i trojanów na serwerze WWW w celu wykorzystania ich jako narzędzi do atakowania innych stron internetowych
  • Instalowanie złośliwego oprogramowania w celu infekowania komputerów administratorów i klientów
  • Zmiana treści wiarygodnych witryn internetowych w celu wstawienia linków do witryn wyłudzających informacje

Jak te ataki wpływają na WordPressa?

Domyślnie WordPress zezwala na nieograniczoną liczbę prób logowania poprzez formularz logowania, REST API , XML-RPC lub wysyłając specjalne uwierzytelniające pliki cookie. Pozwala to na stosunkowo łatwe łamanie haseł za pomocą wspomnianego powyżej ataku siłowego.

Jak chronić WordPressa i łagodzić te ataki

Zarówno ataki typu brute-force, jak i ataki typu DoS można skutecznie złagodzić za pomocą oprogramowania zabezpieczającego zainstalowanego na stronie internetowej. W obu przypadkach nie musisz być kujonem i możesz uzyskać tę ochronę za darmo.

  1. Ataki typu brute-force na WordPressa można skutecznie złagodzić za pomocą wtyczki WP Cerber. Oprócz innych funkcji bezpieczeństwa chroni interfejsy XML-RPC i REST API .
  2. Ataki DoS można złagodzić za pomocą specjalnej konfiguracji serwera WWW. Nie można tego osiągnąć, instalując wtyczkę bezpieczeństwa. Najlepszą praktyką jest stosowanie reguł ograniczania szybkości NGINX. Sprawdź nasze rekomendacje: Zmień swój WordPress w Fort Knox .

Niestety ataków DDoS nie można złagodzić na poziomie serwera WWW ani tylko za pomocą wtyczki WordPress. Ataki DDoS można skutecznie złagodzić tylko za pomocą specjalnego sprzętu zainstalowanego w sieci dostawcy usług hostingowych. Ze względu na swój charakter łagodzenie ataków DDoS wymaga dużych zasobów obliczeniowych i jest świadczone jako usługa przez dostawców usług hostingowych na zasadzie subskrypcji. W przeciwieństwie do ataków typu brute-force i DoS, nie ma gwarancji, że wszystkie ataki DDoS zostaną pomyślnie zażegnane. Wszystko zależy od tego, jak potężny jest atak, jak potężny jest system anty-DDoS i jaką przepustowość sieci może przeznaczyć dostawca zabezpieczeń.

Jednym z najtańszych rozwiązań do ochrony WordPressa przed rozproszonymi atakami DoS jest korzystanie z usług Cloudflare. Ale są pewne wady, które powinieneś znać i wziąć pod uwagę. Cloudflare będzie mieć kontrolę nad wszystkimi rekordami DNS dla Twojej domeny, ruchem internetowym do iz Twojej witryny, w tym danymi osobowymi Twoich klientów, ponieważ cały ruch i wszystkie te dane przechodzą przez serwery proxy Cloudflare w niezaszyfrowanej formie. Niektórzy użytkownicy zgłaszali, że Cloudflare miał nawet problemy z blokowaniem właścicieli na ich stronach internetowych. Tak więc, jeśli nie masz problemów z DDoS, jak wielu z nas, nie ma powodu, aby dodawać jedną dodatkową warstwę, która może generować dodatkowy ból szyi.

Gdy zdecydujesz się na Cloudflare, zalecamy użycie specjalnego dodatku Cloudflare do WP Cerber .

Złap intruza

WordPress IP address information

Cerber shows additional WHOIS information about the intruder IP address in the WordPress dashboard

Możesz łatwo zidentyfikować fizyczne źródło ataku – komputer, urządzenie mobilne itp.

Jeśli masz zainstalowany WP Cerber Security & Antispam, sprawdź ten post: Dowiedz się więcej o adresie IP intruza . Najbardziej rozczarowujące jest to, że zdecydowanej większości tych ataków nie można powiązać z prawdziwym wykonawcą lub mistrzem. Każda próba ich prześledzenia kończy się zestawem zainfekowanych komputerów osobistych i urządzeń mobilnych, które służą jako marionetki, punkty pośrednie do ataku.


I'm a team lead in Cerber Tech. I'm a software & database architect, WordPress - PHP - SQL - JavaScript developer. I started coding in 1993 on IBM System/370 (yeah, that was amazing days) and today software engineering at Cerber Tech is how I make my living. I've taught to have high standards for myself as well as using them in developing software solutions.

View Comments
There are currently no comments.