Bruteforce-Hashes
Sie können den in der Datenbank gespeicherten Hash brutal erzwingen.
WordPress verwendet Phpass zum Hashing. Standardmäßig verwendet WordPress keinen Blowfish oder ähnliches, sondern nur md5 mit einer Iterationszahl von 8192. Wenn Sie nur wirklich schlechte Passwörter finden möchten, ist Bruteforcing durchaus machbar.
Aber ich würde dies als eine ziemlich große Verletzung des Vertrauens betrachten, das die Benutzer in Sie setzen, daher würde ich diesen Ansatz nicht empfehlen.
Analysieren Sie ihre Passwörter beim Anmelden
Sie können ein Skript hinzufügen, das alle Anforderungen an WordPress-Anmeldeskripte abfängt, und die Kennwörter protokollieren oder analysieren, da sie zu diesem Zeitpunkt im Klartext vorliegen.
Dies fängt natürlich nur schwache Passwörter ab, wenn sich ein Benutzer tatsächlich anmeldet. Wenn er seine Site verlassen hat oder eher inaktiv ist, kann es eine Weile dauern, bis Sie feststellen, dass er ein schwaches Passwort verwendet.
Ich würde dies als eine noch größere Verletzung betrachten, als die Hashes brutal zu erzwingen, und es bringt auch einige Sicherheitsbedenken mit sich (wenn Sie die Passwörter im Klartext speichern, wäre dies offensichtlich ein Problem, aber selbst wenn nicht, können Sie versehentlich einige Informationen von speichern die Analyse, die einem Angreifer helfen kann).
Implementieren Sie eine Kennwortrichtlinie (und zwingen Sie Benutzer, ihre Kennwörter zu ändern).
Sie können eine Kennwortrichtlinie implementieren. Wenn ein Benutzer ein neues Kennwort übermittelt, prüfen Sie, ob es Ihrer Richtlinie entspricht oder nicht (im Idealfall erfolgt dies serverseitig und nicht clientseitig über JavaScript).
Das Schreiben einer guten Kennwortrichtlinie ist schwierig. Sehen Sie sich daher die vorhandenen Richtlinien an, um Ihnen hier zu helfen.
Natürlich sind alte Kennwörter von der Richtlinie nicht betroffen. Daher müssen Sie Benutzer dazu zwingen, ihre alten Kennwörter zu ändern, um der Richtlinie zu entsprechen
Schaden begrenzen
Das Erzwingen sicherer Passwörter kann sicherlich eine gute Idee sein, aber im Idealfall sollte eine gehackte WordPress-Instanz Sie als Webmaster nicht wirklich beeinträchtigen.
Sie sollten den Schaden begrenzen wollen, sobald ein Angreifer Zugriff auf eine WordPress-Installation erhalten hat. Im Idealfall möchten Sie, dass nur diese eine Instanz betroffen ist, nicht Ihr gesamter Server (Sie können sich also Sorgen machen, dass ein Angreifer unanständige Inhalte auf eine Website stellt - genau wie es ein gültiger Benutzer tun könnte), nicht jedoch die Codeausführung oder andere böswillige Aktivität).
Dies ist ein ziemlich weit gefasstes Thema, aber einige Punkte beinhalten DISALLOW_FILE_EDIT
:, die Verwendung von Plugins eingeschränkt (da diese weitaus weniger sicher codiert sind als WordPress selbst), JavaScript nicht zulassen (z. B. bei Multisites haben nur Superadministratoren das Recht, JavaScript zu veröffentlichen, nicht Admins) usw.
Die gute Nachricht ist, dass Sie die Passwörter der Benutzer ändern können. Die schlechte Nachricht ist, dass Sie sie nicht sehen können.
Wordpress ist so leistungsfähig, dass es selbst in der Datenbank das Passwort mit Einwegverschlüsselung speichert. Es ist nicht nur ein MD5-Hash, den Sie konvertieren können, es sind nicht einmal serialisierte Daten, für das Passwort
test123
würden Sie so etwas erhalten$P$BjW8o9Dm1vC5bwAcP1iAdNVm0lbvn
, auch wenn Sie das Passwortfeld ändern In der Datenbank würde es ohne Verschlüsselung nicht funktionieren.So ändern Sie das Passwort
Ich glaube, Sie sind sich dessen bewusst, aber ich werde es einfach hier lassen. Sie können Ihr WordPress-Dashboard mit Administratorrechten aufrufen, zu Benutzern gehen, einen Benutzer finden und dieser Teil ist für Ihre Zwecke etwas schlecht, da Sie auf "Neues Passwort generieren" klicken müssen. Er gibt Ihnen eine zufällige Auswahl an Buchstaben und Symbolen Bearbeiten Sie es mit Ihrem eigenen, aber selbst dann können Sie das Passwort nicht sehen.
quelle
Da die Passwörter gehasht werden, besteht die einzige Möglichkeit, ihre Sicherheit zu testen, darin, sie brutal zu erzwingen. Sammeln Sie eine Liste häufig verwendeter, schwacher Passwörter und testen Sie diese anhand der in Ihrer Datenbank gespeicherten Hashes.
Wenn Sie keine sehr vollständige Kennwortliste verwenden, werden nicht alle schwachen Kennwörter abgefangen, sondern die schwächsten herausgefiltert.
quelle
Sie können das wp-Administratorkennwort nicht zwangsweise ändern, es sei denn, Sie haben keine Kontrolle in jeder WordPress-Datenbank, die in phpmyadmin gespeichert ist.
Und nein, es gibt keine schnelle Möglichkeit, das Wochenpasswort auf der 500 WordPress-Site herauszufinden. Josip erwähnte einen Link zur Stärke des Checkout-Passworts, aber diese Site verwendete md5 crypto algo nicht zum Auschecken der Passwortstärke.
Wenn Sie diesen SO-Link ( Wordpress mit MD5 ) auschecken, sehen Sie, dass sich die Ausgabe von dieser App unterscheidet. Wie Sie sehen,
p#aSS*Word14
ist dies nicht sicher alsDance With Me Tonight
Verwenden Sie also keine Drittanbieter-App, um Ihr Wordpress-Passwort zu überprüfen, da sie möglicherweise einen anderen Krypto-Algorithmus verwenden, um die Passwortstärke zu überprüfen / anzunehmen.Außerdem sollten Sie alle Passwörter haben und einzeln testen. Es gibt keinen Zaubertrick, um dies schnell herauszufinden.
Eine andere Sache ist, dass, wenn eine WordPress-Site gehackt wird, dies keine Auswirkungen auf andere wp-Sites auf demselben Server hat (außer DOS-Angriff). Ich habe gesehen, dass viele Leute wp beim Shared Hosting gestartet haben und ihre Site gehackt wird, aber ihre Nachbar-Site lief immer noch einwandfrei, da jede wp ihre eigene Datenbank auf phpmyadmin hat.
quelle
Didn't affect other WP site on same server:
Zufall! Hängt von der Art des Angriffs / Hacks und der Absicht des Hackers / Bots ab.Wie frühere Antworten gezeigt haben: Sie können die gespeicherten Passwörter nicht lesen.
Eine alternative Lösung könnte sein:
/wp-login.php?action=lostpassword
, ihre Kennwörter zurückzusetzen.quelle
WordPress-Passwörter werden gehasht, wie es jede sinnvolle Anwendung beim Speichern von Passwörtern tun würde, da das Speichern von Klartext-Passwörtern sehr unsicher ist, da Ihre Benutzer möglicherweise dasselbe Passwort für andere Dienste haben, die sie verwenden (denken Sie an Google Mail?).
Es ist nicht möglich, den Hash zurück in das Passwort zu konvertieren, sonst könnte man sie genauso gut im Klartext speichern. Früher wurden Passwörter gehasht
MD5
, dies wurde jedoch von einem Sicherheitsteam als unsicher erwiesen, sodass der Hashing-Algorithmus auf aktualisiert wurdephpass
.Tipp: WordPress kann es immer noch schaffen, es korrekt zu hashen, selbst wenn Sie MD5 (% password%) in der SQL-Spalte aktualisieren.
Der praktische Weg, um das zu erreichen, was Sie für eine einzelne Site tun möchten, besteht darin, eine Änderung der Kennwörter zu erzwingen, indem Sie die Spalte in etwas anderes ändern und die Anforderungen an die Kennwortstärke auf der Seite erzwingen, auf der das Kennwort aktualisiert werden soll. Ihr Anwendungsfall erfordert dies jedoch bei so vielen WP-Installationen, und diese Websitebesitzer schätzen es möglicherweise nicht, dass Sie dies ohne ihre Zustimmung tun. Sie müssen also definitiv den Wirkungsbereich Ihrer Handlungen begrenzen.
1) Aktualisieren Sie Kennwörter nur für Administratoren und Redakteure, aber Sie müssen herausfinden, wer diese Benutzer sind. Senden Sie ihnen eine E-Mail und erzwingen Sie dann die Kennwortbeschränkung für das Zurücksetzen der Kennwortseite / Registrierungsseite usw. Denken Sie daran, dass jemand diese Formulare an anderer Stelle auf der Website haben kann (denken Sie auch an AJAX-Formulare). Erstellen eines WP-CLI-Befehls, der Ihnen hier bei der Ausführung dieses Plans hilft, anstatt die WP-Umgebung zu laden und Skripts auszuführen.
2) Generieren einer Regenbogentabelle, die aus einem Hash-Passwort für eine bekannte Zeichenfolge (Passwort) besteht. Und dann müssen Sie im Grunde das Hashing mit dem Passwort eines bestimmten Benutzers abgleichen und die Stärke dieses Passworts bewerten. Das Generieren der Tabelle ist hier der langsamste Schritt, da Sie jedes mögliche Kennwort hashen müssen, es auf der Festplatte speichern müssen (mehrere GB, abhängig von der Länge und Kombination der Kennwörter, die Sie berücksichtigen) und dann auf die Ergebnisse reagieren müssen. 99% sicher, dass es eine Overkill-Lösung für Ihre Bedürfnisse ist.
Tipp: Sie kennen die Salze und Geheimnisse, die wir in der
wp-config.php
Akte haben. Wenn Sie sie ändern, werden angemeldete Sitzungen ungültig, falls Sie dies jemals benötigen.quelle
Versuchen Sie, es mit einem Wörterbuchangriff brutal zu erzwingen
Was ist ein besserer Weg, um die Stärke Ihres Passworts zu beurteilen? :-) Ja ich weiß, es wird einige Zeit dauern ...
Andernfalls könnten Sie einfach annehmen, dass alle Passwörter schwach sind (ich würde sagen, das wird eine sehr genaue Annahme sein) und sich die Passwörter selbst erstellen, die Hashes in der Datenbank speichern und den Administratoren das Klartext-Passwort mit einem "sicheren" Passwort geben. Kanal
Nehmen Sie andernfalls erneut an, dass alle Passwörter schwach sind, und zwingen Sie die Administratoren, sie zu ändern, und verwenden Sie auf der Website selbst einen sehr wählerischen Validator für die Passwortstärke.
quelle