[Ddos Wordpress] Wordpress Explotable a DDos por defecto

Iniciado por ZanGetsu, Noviembre 17, 2013, 12:12:32 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Hola, bueno en el siguiente post voy a compartir una experiencia que tuve hace un día mas o menos, y fue en un website que administro cuando recibí un fuerte Ddos, bueno de primera me puse a mirar logs, netstat en el Vps y mirando incapsula, donde podia
apreciar el ddos que se me estaba realizando, mirando los logs vi algo muy particular y era que todo el ddos estaba dirigido a un solo archivo php, de primera pense que era simple casualidad o al azar, pero me puse a investigar...

Archivo xmlrpc:




Claramente vemos el ddos a ese archivo en donde yo cuento con Wordpress para el blog del website,

Siguiendo con la averiguacion me encontre con lo siguiente:

Bueno este archivo es utilizado para Pingback, que permite a cualquier persona iniciar una petición de WordPress a un sitio arbitrario. La funcionalidad se debe utilizar para generar referencias cruzadas entre los blogs, pero puede fácilmente ser utilizado para una sola máquina para originar millones de peticiones de múltiples ubicaciones

Veamos el siguiente la siguiente imagen:


Podemos apreciar como funciona este ataque...

Ahora bien, la pregunta del millon seria, como solucionar esto, pues en realidad Wordpress en Julio de 2013 saco una actualizacion del pingback la cual no surgio para nada efecto es mas si ahora mismo te instalas WP con su ultima actualizacion, seguiras siendo victima de estos ataques, para lo cual tengo 2 posibles soluciones

1.- Borra este archivo que en realidad, yo ni lo utilizo
2.- Renombralo si es que lo utilizas con un nombre poco común

Como dije han sacado muchos parches y soluciones con htaccess pero recomiendo borrar el archivo para evitar el problema...

saludos...

en realidad wordpress es sumamente propenso a ddos, de hecho es uno de los script que más consumen, en mi localhost, solo apretando f5 en la portada pude apreciar como mi microprocesador subía al 100% mientras apretaba multiples veces f5.

wordpress en mi opinión nunca fué una muy buena alternativa.

ojo no me parece malo, me parece un monstruo come recursos jajajaja

saludos!

no entiendo porque te refieres a wp, como un script y no como un CMS xD

en realidad wordpress es muy bueno y por ser tan bueno es el ojo del huracan en cuanto a vulnes, pero
cabe destacar que las mayores vulnes provienen de plugins y no del cms mismo, yo lo recomiendo por su simplicidad :D

Noviembre 17, 2013, 11:32:04 AM #3 Ultima modificación: Noviembre 17, 2013, 11:43:39 AM por Harkonnen
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
no entiendo porque te refieres a wp, como un script y no como un CMS xD

en realidad wordpress es muy bueno y por ser tan bueno es el ojo del huracan en cuanto a vulnes, pero
cabe destacar que las mayores vulnes provienen de plugins y no del cms mismo, yo lo recomiendo por su simplicidad :D

me refiero a wordpress como script porque lo es, los CMS siguen siendo una categoría de script, es como decir los reproductores de música, no dejan de ser programas, pero son de la categoría reproductores de música.

la gente suele tener tendencia a ponerle nombres a un grupo de cosas que ya tienen nombres, luego se hacen populares y todo el mundo usa los nuevos nombres.

quiero aclarar que yo no hablé de vulnerabilidades, solo dije que es propenso a a ddos por su consumo negligente de recursos, coincido con lo que es el objetivo de muchos en cuanto a vulnerabilidades.

no pretendía criticar wordpress, solo quiero decir, que a wordpress le falta mucho, está mal diseñado (no me refiero a diseño gráfico o web) su estructura es mucho más razonable que la de otros programas escritos en el mismo lenguaje, no obstante, aún le falta bastante, ten en cuenta que si ellos tubieran todo perfectamente armado, el hecho de que no arreglen un archivo, (o lo reestructuren si es necesario), solo demuestra la carencia de diseño, y la complejidad que les representa arreglar algo que no debería ser tan complicado.

Yo en lo personal (dejando de lado lo anterior, y no quiero afirmar que debería ser así), no llamaría a esto una vulnerabilidad, sino un código mal armado que puede saturar el funcionamiento del servidor que lo ejecuta.

¿Por que no programa en vez de script?
Bastante simple, con un poco de lógica te das cuenta que en base a la definición de programa: "Archivo ejecutable, que puede correr sobre un sistema operativo específico" y el concepto de ejecutar "Cargar en memoria un archivo ejecutable, y identificarlo dentro de lo denominado proceso" lo que nos lleva a la definición de proceso "Un proceso puede informalmente entenderse como un programa en ejecución. Un proceso es un espacio en memoria que contiene instrucciones específicas, para que el compilador ejecute en un orden específico, además el proceso tiene un identificador, y un conjunto de variables internas que marcan la instrucción que fué ejecutada, entre otras cosas"
en base a esto podemos deducir que aquellos lenguajes interpretados no pueden generar un proceso de forma que otro proceso los interpreta, en base a esto como no era posible aplicarle la definición de programa, se decidió denominar scripts a aquellos lenguajes interpretados, que no generen un proceso propio a la hora de ejecutar un código dado, y que no posean un compilador que empaquete los archivos en archivos ejecutables.

saludos!