WordPressのログイン画面で辞書攻撃をやってみた
使用したもの
- 適当に拾ってきた辞書
- WordPress最新版をインストールしたサーバ(↑の辞書からランダムに選択した単語をパスワードとして設定)
サーバーセキュリティプログラミング
5章のJoomla(CMS)への辞書攻撃コード
その他準備
- Joomla向けの攻撃コードを、WordPress向けに修正(ユーザ名・パスワードフィールドのnameや、ログイン成功を判定するためのレスポンス文字列をちょろっといじる)
環境
結果
辞書から選出した文字列を利用しているため、当然ながら成功。 ちょっと雑な検証だったが、思った以上にあっさりできてしまう。40万ワードの辞書だったので、大量の試行結果が画面に出てきたが停止することなくログインを繰り返してた。
- plainなWordPressは、総当り攻撃に対して全くといっていいほど防御手段を持っていない。再施行の制限がない。
- Pythonを初めて書く人間が、そのへんから拾ってきたコードをちょっと修正するだけで、簡単に攻撃できてしまう。
- 今回は辞書を使った攻撃だが、パスワードへランダムに生成した文字列を渡すことも可能であり、かつ複数スレッドによる並列処理も簡単に行えるため、ターゲットのWordPressが動作しているホストが耐えれるのであれば、100並列で攻撃することも可能であること。
が改めて怖いと思った。
最低限、以下の対策をする。