Hash Bruteforce
Anda bisa memaksa hash yang disimpan dalam database.
WordPress menggunakan phpass untuk hashing. Per default, WordPress tidak menggunakan blowfish atau sejenisnya, tetapi hanya md5 dengan jumlah iterasi 8192. Jika Anda hanya ingin menemukan kata sandi yang benar-benar buruk, bruteforcing tentu layak dilakukan.
Tetapi saya akan menganggap ini sebagai pelanggaran yang agak besar terhadap kepercayaan yang diberikan pengguna kepada Anda, jadi saya tidak akan merekomendasikan pendekatan ini.
Analisis kata sandi mereka saat masuk
Anda dapat menambahkan skrip yang memotong semua permintaan ke skrip login WordPress, dan masuk atau menganalisis kata sandi, karena mereka berada dalam plaintext pada saat itu.
Tentu saja, ini hanya menangkap kata sandi yang lemah begitu pengguna benar-benar masuk. Jika mereka telah meninggalkan situs mereka atau agak tidak aktif, mungkin perlu beberapa saat bagi Anda untuk mengetahui bahwa mereka menggunakan kata sandi yang lemah.
Saya akan menganggap ini sebagai pelanggaran yang bahkan lebih besar daripada bruteforcing hash, dan itu juga membawa beberapa masalah keamanan dengan itu (jika Anda menyimpan kata sandi dalam plaintext, ini jelas akan menjadi masalah, tetapi bahkan jika tidak, Anda dapat secara tidak sengaja menyimpan beberapa informasi dari analisis yang dapat membantu penyerang).
Menerapkan Kebijakan Kata Sandi (dan memaksa pengguna untuk mengubah kata sandi mereka)
Anda dapat menerapkan kebijakan kata sandi. Ketika pengguna mengirimkan kata sandi baru, Anda akan memeriksa apakah kata sandi tersebut sesuai dengan kebijakan Anda atau tidak (idealnya, ini akan terjadi di sisi server, bukan sisi klien melalui JavaScript).
Menulis kebijakan kata sandi yang baik itu sulit, jadi perhatikan kebijakan yang ada untuk membantu Anda di sini.
Tentu saja, kata sandi lama tidak terpengaruh oleh kebijakan tersebut, jadi Anda harus memaksa pengguna untuk mengubah kata sandi lama mereka untuk mematuhi kebijakan tersebut.
Batasi Kerusakan
Menegakkan kata sandi yang kuat tentu bisa menjadi ide yang bagus, tetapi idealnya, contoh WordPress yang diretas tidak benar-benar memengaruhi Anda sebagai webmaster.
Anda harus membatasi kerusakan setelah penyerang memperoleh akses ke instalasi WordPress. Idealnya, Anda ingin hanya satu instance yang terpengaruh, bukan seluruh server Anda (jadi Anda mungkin khawatir tentang penyerang yang meletakkan konten tidak senonoh di situs web - seperti yang dilakukan pengguna yang valid -, tetapi bukan tentang eksekusi kode, atau tindakan jahat lainnya aktivitas).
Ini adalah topik yang agak luas, tetapi beberapa poin termasuk DISALLOW_FILE_EDIT
:, membatasi penggunaan plugin (karena mereka jauh lebih aman dikodekan dari WordPress itu sendiri), melarang JavaScript (misalnya dengan multisite, hanya admin super yang berhak memposting JavaScript, bukan admin), dll.
Berita baiknya adalah Anda dapat mengubah kata sandi pengguna, berita buruknya adalah Anda tidak dapat melihatnya.
Wordpress sangat kuat sehingga bahkan dalam database menyimpan kata sandi dengan enkripsi satu arah itu bukan hanya hash md5 yang dapat Anda konversi, itu bahkan bukan data serial, untuk kata sandi
test123
Anda akan mendapatkan sesuatu seperti$P$BjW8o9Dm1vC5bwAcP1iAdNVm0lbvn
, juga bahkan jika Anda mengubah bidang kata sandi dalam database tanpa menggunakan enkripsi, itu tidak akan berfungsi.Cara mengubah kata sandi
Saya yakin Anda mengetahui hal ini, tetapi saya akan meninggalkannya di sini. Anda dapat memasukkan dashboard wordpress Anda dengan hak admin, pergi ke pengguna, menemukan pengguna dan bagian ini agak buruk untuk tujuan Anda karena Anda harus mengklik menghasilkan kata sandi baru, itu akan memberi Anda sup acak huruf dan simbol dan Anda dapat edit dengan Anda sendiri tetapi bahkan kemudian Anda tidak dapat melihat kata sandi.
sumber
Saat kata sandi di-hash, satu-satunya cara untuk menguji keamanan mereka adalah dengan memaksa mereka. Kumpulkan daftar kata sandi yang lemah dan umum digunakan dan ujilah dengan hash yang tersimpan di basis data Anda.
Kecuali jika Anda menggunakan daftar kata sandi yang sangat lengkap, ini tidak akan menangkap semua kata sandi yang lemah, tetapi akan menyaring yang terlemah dari mereka.
sumber
Anda tidak dapat secara paksa mengubah kata sandi admin wp, kecuali Anda tidak memiliki kontrol di setiap basis data wordpress, yang disimpan dalam phpmyadmin.
Dan tidak, tidak ada cara cepat untuk mengetahui kata sandi minggu di 500 situs wordpress. Josip menyebutkan satu tautan ke checkout kekuatan kata sandi, tetapi situs itu tidak menggunakan md5 crypto algo untuk memeriksa kekuatan kata sandi.
Periksa Tautan SO ini , ( Wordpress menggunakan MD5 ) dan Anda akan melihat hasilnya berbeda dari aplikasi itu. Jadi seperti yang Anda lihat
p#aSS*Word14
tidak aman daripadaDance With Me Tonight
Jadi jangan gunakan aplikasi pihak ketiga untuk memeriksa kata sandi Wordpress Anda, karena mungkin mereka menggunakan algoritma crypto lain untuk memeriksa / mengasumsikan kekuatan kata sandi.Anda juga harus memiliki semua kata sandi, dan mengujinya satu per satu, tidak ada trik sulap untuk mengetahuinya dengan cepat.
Hal lain adalah bahwa, Jika satu situs WordPress diretas maka itu tidak mempengaruhi situs wp lain di server yang sama (Kecuali serangan DOS). Saya telah melihat banyak orang mulai wp di shared hosting, dan situs mereka semakin diretas, tetapi masih situs tetangga mereka berjalan dengan baik, karena setiap wp memiliki database sendiri di phpmyadmin.
sumber
Didn't affect other WP site on same server:
Kebetulan! Tergantung pada jenis serangan / retasan & maksud dari peretas / bot.Seperti yang ditunjukkan oleh jawaban sebelumnya: Anda tidak dapat membaca kata sandi yang disimpan.
Solusi alternatif dapat berupa:
/wp-login.php?action=lostpassword
untuk mereset kata sandi mereka.sumber
Kata sandi WordPress di-hash, seperti halnya aplikasi yang masuk akal ketika harus menyimpan kata sandi karena menyimpan kata sandi teks yang jelas sangat tidak aman karena pengguna Anda mungkin memiliki kata sandi yang sama untuk layanan lain yang mereka gunakan (pikirkan gmail?).
Tidak mungkin untuk mengkonversi hash kembali ke kata sandi, kalau tidak orang bisa menyimpannya dalam teks yang jelas. Kata sandi sebelumnya digunakan untuk hash
MD5
tapi itu terbukti tidak aman oleh tim keamanan, jadi algoritma hashing diperbaruiphpass
.Kiat: WordPress masih dapat mengelola untuk hash dengan benar bahkan jika Anda memperbarui MD5 (% password%) ke dalam kolom sql.
Sekarang cara praktis untuk mendekati apa yang Anda coba lakukan untuk satu situs adalah untuk memang memaksa perubahan kata sandi dengan mengubah kolom ke sesuatu yang lain dan menegakkan persyaratan kekuatan kata sandi pada halaman di mana mereka akan memperbarui kata sandi mereka. Tetapi kasus penggunaan Anda mengharuskan melakukan ini pada begitu banyak instalasi WP dan pemilik situs tersebut mungkin tidak menghargai Anda melakukan ini tanpa persetujuan mereka. Jadi, Anda pasti harus membatasi ruang lingkup dampak dari tindakan Anda.
1) Perbarui kata sandi hanya untuk admin, editor, tetapi Anda mengharuskan Anda untuk menemukan siapa pengguna itu. Kirimkan email kepada mereka dan kemudian jalankan pembatasan kata sandi pada halaman atur ulang kata sandi / halaman pendaftaran dll. Ingat seseorang dapat memiliki formulir itu di tempat lain di situs (pikirkan juga formulir AJAX). Membuat perintah WP-CLI yang membantu Anda di sini dalam menjalankan rencana ini, daripada memuat lingkungan WP dan menjalankan skrip.
2) Membuat tabel pelangi yang terdiri dari kata sandi hash untuk string yang dikenal (kata sandi). Dan pada dasarnya Anda harus mencocokkan hashing dengan kata sandi pengguna tertentu dan mengevaluasi kekuatan kata sandi itu. Membuat tabel adalah langkah paling lambat di sini karena Anda harus hash setiap kata sandi yang mungkin ada, simpan di disk (beberapa GB tergantung pada panjang & kombinasi kata sandi yang Anda gunakan) dan kemudian lakukan hasilnya. 99% yakin ini merupakan solusi berlebihan untuk kebutuhan Anda.
Kiat: Anda tahu garam dan rahasia yang kita miliki dalam
wp-config.php
arsip. Mengubahnya membatalkan sesi login, kalau-kalau Anda membutuhkannya.sumber
Cobalah untuk memaksa dengan menggunakan serangan kamus
Apa cara yang lebih baik untuk menilai kekuatan kata sandi Anda? :-) Ya saya tahu, itu akan memakan waktu ...
Jika tidak, Anda bisa mengasumsikan semua kata sandi lemah (saya akan mengatakan bahwa itu akan menjadi asumsi yang sangat akurat ) dan buat sendiri kata sandi Anda, simpan hash dalam database dan berikan kata sandi teks biasa ke admin menggunakan "aman" saluran
Kalau tidak, anggap lagi semua kata sandi lemah dan paksa admin untuk mengubahnya, dan gunakan validator kekuatan kata sandi yang sangat pemilih di situs web itu sendiri.
sumber