El ataque por fuerza bruta es el mas utilizado en blogs diseñados en Wordpress, aqui teneis diferentes tecnicas para protegerse de ataques de este tipo. Todos los ataques de este tipo se dirigen al archivo xmlrpc.php
.
¿Que es el archivoxmlrpc.php
?
Este archivo perteneciente a wordpress es una especificación o un conjunto de implementaciones que permite que el software que se ejecuta en sistemas operativos diferentes, se ejecuten en diferentes entornos para realizar llamadas a procedimientos a través de Internet. Se realiza mediante un procedimiento remoto a través de HTTP y XML.
XML-RPC está diseñado para ser tan simple como sea posible, al tiempo que permite estructuras complejas de datos a transmitir, procesar y devolver
¿Necesito este archivo para el funcionamiento de la pagina web?. El xmprpc es utilizado por los plugins, aunque hay que decir que la mayoria ya no lo utilizan. En cualquier caso ante la duda es mejor consultar a la ayuda de cada plugin que estas utilizando en tu blog.
¿Como se produce este tipo de ataque?
El ataque de fuerza bruta tambien es conocido como vulnerabilidad Pingback y tiene cuatro variantes:- Intel gathering: El atacante puede sondear puertos específicos en la red interna de la diana
- Port scanning: El atacante puede escanear puertos anfitriones de poco uso en la red interna
- DoS attacks:El atacante puede enviar pingback gracias a un gran número de sitios de ataque DoS
- Router hacking:El atacante puede volver a configurar un enrutador interno en la red
Diferentes maneras de proteger el archivo xmlrpc.php
Protegerse a través de un plug-in de seguridad
Proteger mediante .htaccess
IfModule mod_alias.c
RedirectMatch 403 (?i)/xmlrpc.php
/IfModule
Bloquear a través de Orden / Deny
Files xmlrpc.php
Order Deny,Allow
Deny from all
/Files
La ventaja de estas dos sistemas es que da lo mismo la ruta del archivo, ademas NO hace diferencia entre mayusculas y minusculas ("en servidores apache SI hay diferencia entre mayusculas y minusculas")
Proteger a través función personalizada
Si no desea utilizar otro plugin, y no quieren meterse con el.htaccess
, otra manera de proteger contra el ataque de fuerza bruta amplificación específica es desactivar el system.multicall funcionalidad del xmlrpc.php archivo. Esta es la función que se puede añadir directamente a través de su tema es modificar el archivo functions.php
añadiendo estas lineas:
function shapeSpace_disable_xmlrpc_multicall($methods) {
unset($methods['system.multicall']);
return $methods;}
add_filter('xmlrpc_methods', 'shapeSpace_disable_xmlrpc_multicall');
La desventaja de este sistema es que solamente funciona con el tema o plantilla que requieran el archivo
functions.php