Bruteforce 해시
데이터베이스에 저장된 해시를 무차별 처리 할 수 있습니다.
워드 프레스는 해싱에 phpass를 사용합니다. 기본적으로 WordPress는 복어 또는 유사 항목을 사용하지 않고 반복 횟수가 8192 인 md5 만 사용합니다. 실제로 잘못된 암호를 찾으려면 무차별 처리가 가능합니다.
그러나 나는 이것이 사용자가 당신에게 넣은 신뢰를 다소 위배한다고 생각 하므로이 접근법을 권장하지 않습니다.
로그인 할 때 비밀번호 분석
WordPress 로그인 스크립트에 대한 모든 요청을 가로채는 스크립트를 추가하고 해당 시점의 일반 텍스트처럼 비밀번호를 기록하거나 분석 할 수 있습니다.
물론 사용자가 실제로 로그인 한 후에는 취약한 암호 만 포착합니다. 사이트를 포기했거나 비활성 상태 인 경우 취약한 암호를 사용하고 있음을 발견하는 데 시간이 걸릴 수 있습니다.
나는 이것을 해시를 무차별 처리하는 것보다 훨씬 더 큰 위반으로 간주하고 보안에 대한 우려도 제기합니다 (암호를 일반 텍스트로 저장하면 분명히 우려 할 것이지만 그렇지 않은 경우에도 실수로 일부 정보를 저장할 수 있습니다 공격자를 도울 수있는 분석).
비밀번호 정책을 구현하고 사용자가 비밀번호를 변경하도록합니다.
비밀번호 정책을 구현할 수 있습니다. 사용자가 새 비밀번호를 제출하면 비밀번호가 정책을 준수하는지 여부를 확인합니다 (이상적으로는 JavaScript를 통해 클라이언트 측이 아니라 서버 측에서 발생 함).
올바른 비밀번호 정책을 작성하는 것은 어렵 기 때문에 여기에서 도움이되는 기존 정책을 살펴보십시오.
물론 이전 비밀번호는 정책의 영향을받지 않으므로 정책을 준수하도록 사용자가 이전 비밀번호를 변경하도록해야합니다.
피해 제한
강력한 암호를 사용하는 것이 좋은 아이디어 일 수 있지만 해킹 된 WordPress 인스턴스가 웹 마스터로서 실제로 영향을 미치지 않아야합니다.
공격자가 WordPress 설치에 액세스 한 후에는 피해를 제한해야합니다. 이상적으로는 전체 서버가 아닌 하나의 인스턴스 만 영향을 받기를 원할 것입니다. 따라서 공격자가 유효한 사용자와 마찬가지로 음란 한 콘텐츠를 웹 사이트에 올리는 것에 대해 걱정할 수 있지만 코드 실행 또는 기타 악의적 인 것은 아닙니다. 활동).
이것은 다소 광범위한 주제이지만 다음과 같은 점이 있습니다. DISALLOW_FILE_EDIT
, 플러그인 사용 제한 (워드 프레스 자체보다 훨씬 덜 안전하게 코딩 됨), JavaScript 허용 (예 : 다중 사이트의 경우 최고 관리자 만 JavaScript를 게시 할 권한이 없음) 관리자 등)