Jump to content

C'est moi ou il y a de plus en plus de tentative brutal force ?


Recommended Posts

Bonjour à tous,

Tentatives de connexion sur tentatives de connexions. C'est la première fois que ça arrive à un tel niveau...

Je crée un site perso avec Wordpress, avec demande de ne pas indexer le site par les moteurs de recherche. Le site est complétement privé, mot de passe obligatoire et nous ne sommes qu'une petite dizaine à y accéder. Comme d'habitude, j'installe le plugin Wordfence pour surveiller tout ça. Et là, ca n'arrête pas de me signaler des tentatives de connexion...

Hop, installation d'un plugin pour bloquer les IP par pays, après tout, c'est privé, je connais les utilisateurs, ils sont tous en France. Je clique sur "envoyer un mail lors d'une tentative de connexion" et ça n'arrête pas, je n'ai jamais vu ça depuis que je suis chez Web4all. Obligé de désactiver l'envoi des mails...

Je ne sais pas si ça peut avoir un rapport avec les "ralentissements" constatés dernièrement et je ne sais pas s'il y a moyen de réduire tout ça sur l'architecture. 

Il semblerait également que "ces enfoirés" aient déjà mon nom d'utilisateur, mon adresse mail et qu'ils recherchent obstinément le mot de passe... le site a été créé il y a à peine une semaine.

Vous aussi, vous avez ce genre de problème ou ça ne touche que ma pomme ?

 

Link to post
Share on other sites

Bon, après épluchage des stats, j'ai donc 2 comptes administrateur sur ce wordpress.

Toutes les tentatives d'intrusions ce fond avec les 2 identifiants liés au compte admin....

Ils ont les pseudos mais pas les mots de passe. Question, comment ont-ils eu les pseudos ?

Link to post
Share on other sites

Tu as mis des pseudo admin autres que les pseudo par défaut j'imagine ? 

Sinon j'avais effectivement rapporté des choses étranges à Yulpa il y a quelques mois (une tentative via une URL très bizarre sur le site avec de très nombreux accès) mais on n'a pas pu aller plus loin que le constat. 

Link to post
Share on other sites

 

Il y a 15 heures, Pascal a dit :

Bon, après épluchage des stats, j'ai donc 2 comptes administrateur sur ce wordpress.

Toutes les tentatives d'intrusions ce fond avec les 2 identifiants liés au compte admin....

Ils ont les pseudos mais pas les mots de passe. Question, comment ont-ils eu les pseudos ?

Bonjour,

Peut-être via a rest-Api ?

ex. l'url /wp-json/wp/v2/users/1 est elle accessible ? 

Link to post
Share on other sites
Citation

Tu as mis des pseudo admin autres que les pseudo par défaut j'imagine ? 

Ce ne sont pas les pseudos par défaut ;)

J'ai plusieurs sites, ils sont tous impactés. Tous, sauf le seul qui n'est pas sous wordpress. Après, vu la popularité de wordpress, c'est pas étonnant qu'ils essayent de rentrer par là. J'ai mis des restrictions pour réduire le nombre de tentatives...blocage d'IP pendant deux jours en cas de 2 tentatives de connexions. Le soucis, c'est qu'il faudrait que tout le monde le fasse sur le mutualisé, c'est pas gagné sachant pertinemment qu'il y a beaucoup de sites qui ne sont même pas mis à jour...

  • Like 2
Link to post
Share on other sites

Je n'utilise pas Wordfence mais j'utilise la protection contre le brute force de Jetpack.

Par contre ça m'interpelle car si je suis d'accord que c'est un peu un sport de masse d'essayer de casser des Wordpress il y a l'interrogation sur la récupération des login admin, et ça normalement ça ne devrait pas arriver.

Link to post
Share on other sites

D'où aussi ma question (malheureusement sans réponse) sur le caractère global ou non des attaques, car ça serait bien de connaître le scope de l'attaque (au niveau des sites ou plus global de Yulpa)

Link to post
Share on other sites

Analyse approfondie...

Sur 6 sites, Il n'y en a qu'un seul (le dernier) dont les pseudos ont fuité.

Sur 5 sites, suite à l'installation d'un plugin qui empêche l'accès à la page habituelle de connexion de Wordpress. Les attaques ont considérablement diminuées.

Sur le 6ème site (celui concerné par la récupération des logins admins), désactivation de 2 plugins (pourtant à jour et réputés), blocage des IP par pays (c'est un site entièrement privé). Idem, attaques en baisse.

Les 2 plugins désactivés n'étaient utilisés que sur le 6ème site, les 5 premiers sont construits sensiblement sur la même architecte au niveau des plugins.

Je pense que "le vol" des logins venaient d'une faille dans un plugin. Grr...

Link to post
Share on other sites
Posted (edited)

Trop curieux pour en rester là ;)

Peut être une piste...

Il existe une vulnérabilité dans Easy WP SMTP qui se trouve dans un fichier journal de débogage. Ce que font d'abord les "assaillants", c’est obtenir un nom d’utilisateur de niveau administrateur à partir du site WordPress qu’ils essaient de pirater en utilisant des méthodes largement connues. Ensuite, ils accèdent à la page de connexion WordPress et envoient une réinitialisation de mot de passe pour le compte administrateur. Enfin, ils accèdent au fichier journal de débogage et récupèrent un enregistrement du lien de réinitialisation du mot de passe envoyé par le site WordPress. Une fois qu’ils ont récupéré ce lien, ils peuvent le saisir, réinitialiser le mot de passe, puis profiter d’un accès complet au site WordPress.

Cette faille de sécurité a été découverte décembre 2020 et corrigée dans la dernière version (celle que j'avais installé). Je ne connais pas "les méthodes largement connues"...
Edited by Pascal
  • Like 1
Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Create New...