Security Blog
Security Blog

Ataki typu brute-force, DoS i DDoS – jaka jest różnica?

Tego typu cyberataki są dobrze znane od początków istnienia Internetu. Czy stanowią zagrożenie dla bezpieczeństwa WordPressa? Jakie narzędzia bezpieczeństwa mogą skutecznie je złagodzić? Jakie są szanse, że uda nam się to zrobić pomyślnie?


English version: Brute-force, DoS, and DDoS attacks – what’s the difference?


Atak brute-force to metoda prób i błędów stosowana przez hakerów w celu odgadnięcia poświadczeń lub zaszyfrowanych danych, takich jak login, hasła lub klucze szyfrowania, poprzez wyczerpujący wysiłek (przy użyciu brutalnej siły) z nadzieją, że ostatecznie odgadniesz poprawnie. Atak brute-force to jedna z najpopularniejszych metod łamania haseł w celu zhakowania WordPressa.

Atak typu „odmowa usługi” (DoS) to atak mający na celu zamknięcie witryny internetowej lub serwera internetowego i uniemożliwienie dostępu do niego zamierzonym użytkownikom poprzez zalanie go bezużytecznym ruchem (żądaniami-śmieciami) z jednego hosta (adresu IP). Czasami ataki DoS są wykorzystywane do niszczenia komputerowych systemów obronnych. Niektóre funkcje WordPressa można wykorzystać jako wektor ataku dla ataków DoS. Na przykład CVE-2018-6389 .

Atak DDoS jest skrótem od „rozproszonego ataku DoS”. Takie ataki przeprowadzane są poprzez zalewanie docelowej witryny internetowej lub serwera internetowego bezużytecznym ruchem z wielu urządzeń lub botnetu. Botnet to sieć komputerów zainfekowanych złośliwym oprogramowaniem (malware) bez wiedzy użytkownika, zorganizowana w grupę i kontrolowana przez cyberprzestępców. Nowoczesne botnety mogą zawierać dziesiątki tysięcy zainfekowanych urządzeń mobilnych lub komputerów stacjonarnych. Ze względu na swój charakter współczesne ataki DDoS są kosztowne i wymagają dużych zasobów. Zwykle oznacza to, że masz silnego wroga, który ma wystarczającą ilość szarych pieniędzy, aby zarządzić tego rodzaju atak. Bardzo często nasilające się ataki DDoS zlecane są przez pozbawionych skrupułów konkurentów lub przeciwników politycznych.

Jaka jest więc różnica?

Technicznie wyglądają inaczej, ale z punktu widzenia właściciela witryny różnica polega jedynie na celu ataku .

Zarówno ataki DoS, jak i DDoS mają ten sam cel. Celem tym jest zablokowanie ofiary , docelowej witryny lub serwera internetowego i czerpanie z tego zysków. Czasami atak DDoS ma na celu zniszczenie systemu obronnego i uzyskanie dostępu administracyjnego.

Celem ataków brute-force jest uzyskanie dostępu administratora do docelowej witryny w celu wykonania nielegalnej czynności, którą chce wykonać intruz/haker. Ich typowe działania to:

  • Przekierowywanie legalnych użytkowników do fałszywych witryn internetowych w celu kradzieży ich danych osobowych
  • Tworzenie stron phishingowych z formularzami płatności imitującymi legalne strony ofiary
  • Kradzież danych osobowych z bazy danych klientów
  • Instalowanie backdoorów i trojanów na serwerze internetowym w celu wykorzystania ich jako narzędzi do atakowania innych stron internetowych
  • Instalowanie złośliwego oprogramowania w celu infekowania komputerów administratorów i klientów
  • Zmiana wiarygodnej zawartości witryny internetowej w celu wstawienia linków do witryn phishingowych

Jak te ataki wpływają na WordPress?

Domyślnie WordPress umożliwia nieograniczoną liczbę prób logowania poprzez formularz logowania, REST API , XML-RPC lub poprzez wysyłanie specjalnych plików cookie uwierzytelniających. Umożliwia to stosunkowo łatwe łamanie haseł za pomocą wspomnianego powyżej ataku brute-force.

Jak chronić WordPress i łagodzić te ataki

Zarówno ataki brute-force, jak i ataki DoS można skutecznie złagodzić, instalując oprogramowanie zabezpieczające na stronie internetowej. W obu przypadkach nie musisz być kujonem i możesz uzyskać tę ochronę za darmo.

  1. Ataki brute-force na WordPress można skutecznie złagodzić za pomocą wtyczki WP Cerber. Wśród innych funkcji bezpieczeństwa chroni interfejsy XML-RPC i REST API .
  2. Ataki DoS można złagodzić za pomocą specjalnej konfiguracji serwera WWW. Nie można tego osiągnąć instalując wtyczkę zabezpieczającą. Najlepszą praktyką jest stosowanie reguł ograniczających szybkość transmisji NGINX. Sprawdź nasze rekomendacje: Zmień swój WordPress w Fort Knox .

Niestety ataków DDoS nie można złagodzić na poziomie serwera WWW ani po prostu za pomocą wtyczki WordPress. Ataki DDoS można skutecznie złagodzić jedynie dzięki zainstalowaniu specjalnego sprzętu w sieci dostawcy usług hostingowych. Ze względu na swój charakter ograniczanie ataków DDoS wymaga dużych zasobów obliczeniowych i jest świadczone jako usługa od dostawców hostingu na zasadzie subskrypcji. W przeciwieństwie do ataków brute-force i DoS nie ma gwarancji, że wszystkie ataki DDoS zostaną skutecznie złagodzone. Wszystko zależy od tego, jak potężny jest atak, jak potężny jest system anty-DDoS i jaką przepustowość sieci może przydzielić dostawca zabezpieczeń.

Jednym z najtańszych rozwiązań chroniących WordPress przed rozproszonymi atakami DoS jest korzystanie z usług Cloudflare. Ale są pewne wady, które powinieneś poznać i rozważyć. Cloudflare będzie mieć kontrolę nad wszystkimi rekordami DNS Twojej domeny, ruchem internetowym do i z Twojej witryny, w tym danymi osobowymi Twoich klientów, ponieważ cały ruch i wszystkie dane przechodzą przez serwery proxy Cloudflare w formie niezaszyfrowanej. Niektórzy użytkownicy zgłosili, że Cloudflare miał nawet problemy z blokowaniem właścicielom ich witryn internetowych. Jeśli więc, jak wielu z nas, nie masz problemów z DDoS, nie ma powodu dodawania jednej dodatkowej warstwy, która może generować dodatkowy ból szyi.

Gdy już zdecydujesz się na Cloudflare, zalecamy użycie specjalnego dodatku Cloudflare dla WP Cerber .

Złap intruza

WordPress IP address information

Cerber shows additional WHOIS information about the intruder IP address in the WordPress dashboard

Możesz łatwo zidentyfikować fizyczne źródło ataku – komputer, urządzenie mobilne itp.

Jeśli masz zainstalowany program WP Cerber Security & Antispam, sprawdź ten post: Dowiedz się więcej o adresie IP intruza . Najbardziej rozczarowujące jest to, że zdecydowanej większości tych ataków nie można powiązać z prawdziwym wykonawcą lub mistrzem. Każda próba ich prześledzenia kończy się pojawieniem się zestawu zainfekowanych komputerów osobistych i urządzeń mobilnych, które służą jako marionetki, punkty pośrednie ataku.


I'm a team lead in Cerber Tech. I'm a software & database architect, WordPress - PHP - SQL - JavaScript developer. I started coding in 1993 on IBM System/370 (yeah, that was amazing days) and today software engineering at Cerber Tech is how I make my living. I've taught to have high standards for myself as well as using them in developing software solutions.

View Comments
There are currently no comments.