Security Blog
Security Blog

Атаки методом подбора, DoS и DDoS — в чем разница?

Эти типы кибератак хорошо известны с момента появления Интернета. Представляют ли они угрозу безопасности WordPress? Какие инструменты безопасности могут эффективно их смягчить? Каковы шансы, что мы сможем сделать это успешно?


English version: Brute-force, DoS, and DDoS attacks – what’s the difference?


Атака методом подбора — это метод проб и ошибок, используемый хакерами для подбора учетных данных или зашифрованных данных, таких как логин, пароли или ключи шифрования, с помощью исчерпывающих усилий (с использованием метода подбора) с надеждой в конечном итоге угадать правильно. Атака методом подбора — один из самых популярных методов взлома паролей для взлома WordPress.

Атака типа «отказ в обслуживании» (DoS) — это атака, направленная на закрытие веб-сайта или веб-сервера, делая его недоступным для предполагаемых пользователей путем переполнения его бесполезным трафиком (мусорными запросами) с одного хоста (IP-адреса). Иногда DoS-атаки используются для разрушения систем защиты компьютера. Некоторые функции WordPress могут быть использованы в качестве вектора атаки для DoS-атак. Например, CVE-2018-6389 .

DDoS-атака — это сокращение от «Распределенная DoS-атака». Такие атаки осуществляются путем заполнения целевого веб-сайта или веб-сервера бесполезным трафиком с нескольких устройств или ботнета. Ботнет — это сеть компьютеров, зараженных вредоносным программным обеспечением (вредоносным ПО) без ведома пользователя, организованная в группу и контролируемая киберпреступниками. Современные ботнеты могут содержать десятки тысяч скомпрометированных мобильных устройств или настольных компьютеров. Из-за своей природы современные DDoS-атаки являются дорогостоящими и требуют больших ресурсов. Обычно это означает, что у вас есть сильный враг, у которого достаточно серых денег, чтобы заказать такой вид атаки. Очень часто заказывают наращивание DDoS-атак недобросовестные конкуренты или политические оппоненты.

Так в чем же разница?

Технически они выглядят по-разному, но с точки зрения владельца веб-сайта разница заключается только в цели атаки .

И DoS, и DDoS-атаки имеют одну и ту же цель. И эта цель — вывести из строя жертву , целевой веб-сайт или веб-сервер и получить от этого прибыль. Иногда DDoS-атака выполняется для того, чтобы разрушить систему защиты и получить административный доступ.

Целью атак методом подбора является получение доступа администратора к целевому веб-сайту для выполнения какой-либо незаконной деятельности, которую хочет осуществить злоумышленник/хакер. Их типичные действия:

  • Перенаправление законных пользователей на поддельные сайты с целью кражи их персональных данных
  • Создание фишинговых страниц с платежными формами, имитирующими настоящие на сайте жертвы
  • Кража персональных данных из базы данных клиентов
  • Установка бэкдоров и троянов на веб-сервере для использования их в качестве инструментов для атак на другие веб-сайты
  • Установка вредоносного программного обеспечения для заражения компьютеров администраторов и клиентов
  • Изменение контента надежного веб-сайта для вставки ссылок на фишинговые веб-сайты

Как эти атаки влияют на WordPress?

По умолчанию WordPress допускает неограниченное количество попыток входа через форму входа, REST API , XML-RPC или отправку специальных куки-файлов аутентификации. Это позволяет относительно легко взламывать пароли с помощью вышеупомянутой атаки методом подбора.

Как защитить WordPress и смягчить эти атаки

Как атаки методом подбора, так и DoS-атаки можно успешно нейтрализовать с помощью программного обеспечения безопасности, установленного на веб-сайте. В обоих случаях вам не нужно быть ботаном, и вы можете получить эту защиту бесплатно.

  1. Атаки методом подбора на WordPress могут быть успешно смягчены плагином WP Cerber. Среди других функций безопасности, он защищает интерфейсы XML-RPC и REST API .
  2. DoS-атаки можно смягчить с помощью специальной конфигурации веб-сервера. Вы не сможете добиться этого, установив плагин безопасности. Лучше всего использовать правила ограничения скорости NGINX. Ознакомьтесь с нашими рекомендациями: Превратите свой WordPress в Форт-Нокс .

К сожалению, DDoS-атаки невозможно смягчить на уровне веб-сервера или просто с помощью плагина WordPress. DDoS-атаки можно успешно смягчить только с помощью специального оборудования, установленного в сети хостинг-провайдера. Из-за своей природы смягчение DDoS-атак требует больших вычислительных ресурсов и предоставляется как услуга от хостинг-провайдеров на основе подписки. В отличие от атак методом подбора и DoS-атак, нет гарантии, что все DDoS-атаки будут успешно смягчены. Все зависит от того, насколько мощна атака, насколько мощна анти-DDoS-система и какой объем сетевой пропускной способности может выделить поставщик безопасности.

Одним из самых доступных решений для защиты WordPress от распределенных DoS-атак является использование сервисов Cloudflare. Но есть некоторые недостатки, которые вы должны знать и учитывать. Cloudflare будет контролировать все ваши записи DNS для вашего домена, веб-трафик на ваш сайт и с него, включая персональные данные ваших клиентов, поскольку весь трафик и все эти данные проходят через прокси-серверы Cloudflare в незашифрованном виде. Некоторые пользователи сообщали, что у Cloudflare даже были проблемы с владельцами, которым блокировали доступ к их сайтам. Так что, если у вас нет проблем с DDoS, как у многих из нас, нет причин добавлять еще один слой, который может создать дополнительную боль в шее.

Если вы решили использовать Cloudflare, мы рекомендуем использовать специальное дополнение Cloudflare для WP Cerber .

Поймать нарушителя

WordPress IP address information

Cerber shows additional WHOIS information about the intruder IP address in the WordPress dashboard

Вы можете легко определить физический источник атаки — компьютер, мобильное устройство и т. д.

Если у вас установлен WP Cerber Security & Antispam, ознакомьтесь с этой статьей: Узнайте больше об IP-адресе злоумышленника . Самое обидное, что подавляющее большинство этих атак невозможно отследить до реального исполнителя или мастера. Каждая попытка отследить их заканчивается набором зараженных персональных компьютеров и мобильных устройств, которые используются в качестве марионеток, промежуточных точек для атаки.


I'm a team lead in Cerber Tech. I'm a software & database architect, WordPress - PHP - SQL - JavaScript developer. I started coding in 1993 on IBM System/370 (yeah, that was amazing days) and today software engineering at Cerber Tech is how I make my living. I've taught to have high standards for myself as well as using them in developing software solutions.

View Comments
There are currently no comments.