Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
septiembre
(Total:
38
)
- Microsoft presenta el proyecto Springfield: Fuzzin...
- Apple debilita aposta el cifrado de los backups en...
- 3 de cada 4 sitios hackeados utilizan WordPress
- Botnet formada por 145.000 cámaras de seguridad es...
- Un nuevo parche de seguridad de OpenSSL introduce ...
- Akamai deja de dar protección a KrebsOnSecurity de...
- Encuentra paquetes vulnerables en Arch Linux con A...
- Más de 859 mil dispositivos Cisco afectados por el...
- Yahoo! podría confirmar su hackeo de 500 millones ...
- Conferencia Navaja Negra comienza el 29 de septiem...
- Sandisk presenta un prototipo de tarjeta SD de 1 TB
- Conferencias gratuitas OverDrive en Girona 23-25 n...
- Ataques al navegador del usuario usando BeEF
- Escáner de vulnerabilidades web Nikto
- HP actualizó sus impresoras para que dejaran de fu...
- ¿Así se saltó el FBI la protección del iPhone del ...
- El nuevo ransomware que cifra el disco duro comple...
- Disponibles Shellter VI [6.6] y Wireshark 2.2.0
- Google pagará 200.000 dólares al que consiga hacke...
- Dos adolescentes de Isarel acusados de ganar $600....
- La gran mayoría de los usuarios ignora las alertas...
- Android siempre está rastreando tu posición median...
- Vulnerabilidad crítica en MySQL afecta ramas 5.5, ...
- Herramientas de red HE.NET para Android y iOS
- Encontrado nuevo y sofisticado malware para Mac qu...
- Tarjeta de red USB modificada extrae credenciales ...
- Disponible WordPress 4.6.1 – Actualización de segu...
- Búsqueda inversa de imágenes con Google
- Obligan a Orange a anular una factura de 1.275€ a ...
- L0phtCrack y Nmap se actualizan, nuevas versiones
- Adobe seguirá actualizando el plugin de Flash en L...
- El foro de Brazzers hackeado: filtran 800 mil cuen...
- Koodous: VirusTotal (antivirus social) para Android
- OVH sufre problemas de conexión con Telefónica por...
- Disponible OpenShot 2.1 con importantes mejoras en...
- El hackeo a Dropbox del 2012 es real
- Kali Linux 2016.2 ya está disponible para descargar
- El hacker rumano Guccifer condenado a 52 meses de ...
-
▼
septiembre
(Total:
38
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
3 de cada 4 sitios hackeados utilizan WordPress
martes, 27 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Según el experto en seguridad Daniel Cid de Sucuri, al
menos 15.769 sitios web de WordPress se han comprometido este año.
Sucuri ha publicado un informe, titulado Informe de 2016 de sitio webs hackeados. Las vulnerabilidades de seguridad de los plugins son el motivo de hackeo más habitual en este popular gestor CMS. Se calcula que más del 25% de internet usa WordPress.
Los expertos analizaron 21.821 sitios, de los cuales 3.099 estaban funcionando bajo Joomla! CMS, con WordPress 15.769 sitios, y el restante Magento, Drupal, vBulletin, y Modx.
Los investigadores se centraron su investigación en el software desactualizado en los sitios web comprometidos para descubrir que las instalaciones de WordPress estaban desactualizadas el 55% del tiempo, mientras que en Joomla! (86%), Drupal (84%), y Magento (96%).
La gran mayoría de la página web (aproximadamente el 75 por ciento) fueron backdoored por los delincuentes que luego serían utilizados para entregar el malware a los visitantes de destino, las redes de bots de control, y de esta manera ejecutar nuevos ataques.
Sucuri también puso de relieve que la mayoría de los sitios web fueron hackeados debido a las extensiones vulnerables o mal configuradas.
A continuación principales conclusiones del Informe Sucuri:
No esperes ver un defacement en la portada de tu sitio web, eso no les interesa a los atacantes, prefieren que tu no puedas ver que has sido hackeado mientras ellos distribuyen usando tu blog todo tipo de malware.
Los principales indicadores que sitio web ha sido comprometido son:
Escructura interna de WordPress
En el fichero de configuración: wp-config.php
Para los Themes y plugins añadir:
Otra opción no recomendada sería evitar todo tipo de cambios des de el escritorio:
También sería útil cambiar el prefijo (prefix) por defecto de las tablas de wp:
Usar algún plugin de seguridad como el de Sucuri , iThemes o Acunetix:
El plugin de Sucuri se encarga de:
Ocultar la versión de WordPress:
Por defectoWordPress tener una meta etiqueta con la versión:
Pero sigue apareciendo en el feed de RSS.
Así que es mejor usar una función en el fichero functions.php para ocultar la versión en todas partes:
O puedes usar un cliente en línea de comandos como wp-cli
Puedes programar para actualizar WordPress con una sencilla tarea programa si la necesidad de usar el navegador.
Ejemplo actualización del WordPress hwagm.elhacker.net
Core:
Following is a list of desired permissions on sensitive items and fallback options:
Protegiendo el fichero wp-config.php para que no sea visible vía el navegador
O restringir el acceso vía ip (si tenemos una ip fija) del fichero wp-login.php
Vía:
http://www.redeszone.net/2016/09/23/wordpress-nuevo-cms-mas-hackeado/
http://securityaffairs.co/wordpress/51655/reports/compromised-websites-study.html
Los expertos analizaron 21.821 sitios, de los cuales 3.099 estaban funcionando bajo Joomla! CMS, con WordPress 15.769 sitios, y el restante Magento, Drupal, vBulletin, y Modx.
Los investigadores se centraron su investigación en el software desactualizado en los sitios web comprometidos para descubrir que las instalaciones de WordPress estaban desactualizadas el 55% del tiempo, mientras que en Joomla! (86%), Drupal (84%), y Magento (96%).
La gran mayoría de la página web (aproximadamente el 75 por ciento) fueron backdoored por los delincuentes que luego serían utilizados para entregar el malware a los visitantes de destino, las redes de bots de control, y de esta manera ejecutar nuevos ataques.
Sucuri también puso de relieve que la mayoría de los sitios web fueron hackeados debido a las extensiones vulnerables o mal configuradas.
A continuación principales conclusiones del Informe Sucuri:
Cómo saber si tu WordPress ha sido hackeado
No esperes ver un defacement en la portada de tu sitio web, eso no les interesa a los atacantes, prefieren que tu no puedas ver que has sido hackeado mientras ellos distribuyen usando tu blog todo tipo de malware.
Los principales indicadores que sitio web ha sido comprometido son:
Indicadores comunes de un sitio web hackeado WordPress
- Advertencias lista negra de Google, Bing, McAfee
- Comportamientos extraños o anormales navegador
- Correo no deseado en el contenido del motor de búsqueda
- La notificación de suspensión sitio web por parte de tu hosting
- Las modificaciones del archivo o temas centrales de integridad
- Advertencias en los resultados de búsqueda de Google (SEO envenenamiento)
- Renombrar fichero wp-login.php para evitar ataques por fuerza bruta (logear intentos e instalar captcha)
Proteger - Securizar - Hardening - WordPress
- Mantener actualizada la versión Core (Núcleo) de WordPress
- Mantener actualizados los Plugins
- Manenter actualizados los Themes (temas de diseño)
- Usar themes y plugins con buena reputación
- Evitar usar contraseñas y/o usuarios por defecto (admin) y/o contraseñas débiles
UPDATE wp_users SET user_login = 'elhacker' WHERE user_login = 'admin';
,
Escructura interna de WordPress
Within
/
- The root WordPress directory: all files should be writable only by your user account, except
.htaccess
if you want WordPress to automatically generate rewrite rules for you./wp-admin/
- The WordPress administration area: all files should be writable only by your user account.
/wp-includes/
- The bulk of WordPress application logic: all files should be writable only by your user account.
/wp-content/
- User-supplied content: intended to be writable by your user account and the web server process.
/wp-content/
you will find:
/wp-content/themes/
- Theme files. If you want to use the built-in theme editor, all files need to be writable by the web server process. If you do not want to use the built-in theme editor, all files can be writable only by your user account.
/wp-content/plugins/
- Plugin files: all files should be writable only by your user account.
En el fichero de configuración: wp-config.php
// automatic wordpress updates
//https://codex.wordpress.org/Configuring_Automatic_ Background_Updates
define( 'WP_AUTO_UPDATE_CORE', true );
# Disables all core updates:
define(
'WP_AUTO_UPDATE_CORE'
, false );
# Enables all core updates, including minor
and
major:
define(
'WP_AUTO_UPDATE_CORE'
, true );
# Enables core updates
for
minor releases (
default
):
define(
'WP_AUTO_UPDATE_CORE'
,
'minor'
);
Para los Themes y plugins añadir:
add_filter( 'auto_update_plugin', '__return_true' );Recuerda también cambiar las "secret keys" (security keys) en el fichero de configuración:
add_filter( 'auto_update_theme', '__return_true' );
define('AUTH_KEY', 'put your unique phrase here');Usar SSL/TLS, es decir, https si tu hosting lo soporta o lo implementa:
define('SECURE_AUTH_KEY', 'put your unique phrase here');
define('LOGGED_IN_KEY', 'put your unique phrase here');
define('NONCE_KEY', 'put your unique phrase here');
define('FORCE_SSL_LOGIN', true);
define('FORCE_SSL_ADMIN', true);
Otra opción no recomendada sería evitar todo tipo de cambios des de el escritorio:
define( ‘DISALLOW_FILE_EDIT’, true );
También sería útil cambiar el prefijo (prefix) por defecto de las tablas de wp:
$table_prefix = 'wp_';
Plugins de Seguridad en WordPress
Usar algún plugin de seguridad como el de Sucuri , iThemes o Acunetix:
- https://wordpress.org/plugins/sucuri-scanner/
- https://wordpress.org/plugins/better-wp-security/
- https://wordpress.org/plugins/wp-security-scan/
El plugin de Sucuri se encarga de:
- Security Activity Auditing
- File Integrity Monitoring
- Remote Malware Scanning
- Blacklist Monitoring
- Effective Security Hardening
- Post-Hack Security Actions
- Security Notifications
- Website Firewall (add on)
Ocultar la versión de WordPress:
Por defectoWordPress tener una meta etiqueta con la versión:
meta name="generator" content="WordPress " /Una opción sería:
remove_action('wp_head', 'wp_generator');
Pero sigue apareciendo en el feed de RSS.
Así que es mejor usar una función en el fichero functions.php para ocultar la versión en todas partes:
function wpversion_remove_version() { return ''; } add_filter('the_generator', 'wpversion_remove_version');
O puedes usar un cliente en línea de comandos como wp-cli
Puedes programar para actualizar WordPress con una sencilla tarea programa si la necesidad de usar el navegador.
Ejemplo actualización del WordPress hwagm.elhacker.net
Core:
/usr/local/bin/php /home/hwagm.elhacker.net/wp-cli.phar --path=/home/hwagm.elhacker.net/public_html/hwagm-elhacker-net core updatePlugins
/usr/local/bin/php /home/hwagm.elhacker.net/wp-cli.phar --path=/home/hwagm.elhacker.net/public_html/hwagm-elhacker-net plugin update --allThemes
/usr/local/bin/php /home/hwagm.elhacker.net/wp-cli.phar --path=/home/hwagm.elhacker.net/public_html/hwagm-elhacker-net theme update --allPermisos
Following is a list of desired permissions on sensitive items and fallback options:
- wp-config.php
- Desired: 400
- Fallback: 440, 600, 640
- uploads folder
- Desired: 755
- Fallback: 766, 777 (not recommended)
- .htaccess files
- Desired: 400
- Fallback: 440, 444, 600, 640
Protegiendo el fichero wp-config.php para que no sea visible vía el navegador
<files wp-config.php>
order allow,deny
deny from all
</files>
O restringir el acceso vía ip (si tenemos una ip fija) del fichero wp-login.php
order deny,allowDeshabilitar XML-RPC
Deny from all
# allow access from my IP address
allow from 192.168.5.1
Y si usamos ngninx en vez de Apache.
## block any attempted XML-RPC requests
order deny,allow deny from all allow from 123.123.123.123
## block any attempted XML-RPC requests location = /xmlrpc.php { deny all; }
Los backdoors suelen usar las siguientes funciones de PHP:
- base64
- str_rot13
- gzuncompress
- eval
- exec
- create_function
- system
- assert
- stripslashes
- preg_replace (with /e/)
- move_uploaded_file
Vía:
http://www.redeszone.net/2016/09/23/wordpress-nuevo-cms-mas-hackeado/
http://securityaffairs.co/wordpress/51655/reports/compromised-websites-study.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.