COMO PROTEGERSE DE ATAQUES DE FUERZA BRUTA EN WORDPRESS

El ataque por fuerza bruta es el mas utilizado en blogs diseñados en Wordpress, aqui teneis diferentes tecnicas para protegerse de ataques de este tipo. Todos los ataques de este tipo se dirigen al archivo xmlrpc.php.

¿Que es el archivoxmlrpc.php?

Este archivo perteneciente a wordpress es una especificación o un conjunto de implementaciones que permite que el software que se ejecuta en sistemas operativos diferentes, se ejecuten en diferentes entornos para realizar llamadas a procedimientos a través de Internet. Se realiza mediante un procedimiento remoto a través de HTTP y XML.
XML-RPC está diseñado para ser tan simple como sea posible, al tiempo que permite estructuras complejas de datos a transmitir, procesar y devolver

¿Necesito este archivo para el funcionamiento de la pagina web?. El xmprpc es utilizado por los plugins, aunque hay que decir que la mayoria ya no lo utilizan. En cualquier caso ante la duda es mejor consultar a la ayuda de cada plugin que estas utilizando en tu blog.

¿Como se produce este tipo de ataque?

El ataque de fuerza bruta tambien es conocido como vulnerabilidad Pingback y tiene cuatro variantes:
  • Intel gathering: El atacante puede sondear puertos específicos en la red interna de la diana
  • Port scanning: El atacante puede escanear puertos anfitriones de poco uso en la red interna
  • DoS attacks:El atacante puede enviar pingback gracias a un gran número de sitios de ataque DoS
  • Router hacking:El atacante puede volver a configurar un enrutador interno en la red

Diferentes maneras de proteger el archivo xmlrpc.php

Protegerse a través de un plug-in de seguridad

Proteger mediante .htaccess

IfModule mod_alias.c
RedirectMatch 403 (?i)/xmlrpc.php
/IfModule

Bloquear a través de Orden / Deny

Files xmlrpc.php
Order Deny,Allow
Deny from all
/Files
La ventaja de estas dos sistemas es que da lo mismo la ruta del archivo, ademas NO hace diferencia entre mayusculas y minusculas ("en servidores apache SI hay diferencia entre mayusculas y minusculas")

Proteger a través función personalizada

Si no desea utilizar otro plugin, y no quieren meterse con el .htaccess, otra manera de proteger contra el ataque de fuerza bruta amplificación específica es desactivar el system.multicall funcionalidad del xmlrpc.php archivo. Esta es la función que se puede añadir directamente a través de su tema es modificar el archivo functions.php añadiendo estas lineas:
function shapeSpace_disable_xmlrpc_multicall($methods) {
unset($methods['system.multicall']);
return $methods;}
add_filter('xmlrpc_methods', 'shapeSpace_disable_xmlrpc_multicall');
La desventaja de este sistema es que solamente funciona con el tema o plantilla que requieran el archivo functions.php

LA MEJOR MEDIDA DE SEGURIDAD ES MANTENER TU WORDPRESS ACTUALIZADO INCLUIDO LOS PLUGINS Y PLANTILLA

Tags: wordpress, fuerza bruta, seguridad
Fecha actualización el 2021-01-13. Fecha publicación el 2016-2-20. Categoría: Wordpress, Seguridad. Autor: Oscar olg