skip to Main Content
Gagnez De L'argent Avec Les Attaques Brute Force

Gagnez de l'argent avec les Attaques Brute Force

Temps de lecture 4 minutes
  • Le serveur dédié du blog plantait souvent sans explication
  • Installation de Brute Protect pour contrer les attaques Brute Force
  • Changement de l'adresse de connexion et redirection vers une page de pubs au CPM
  • Résultat : plus de surcharge serveur et potentiellement quelques euros gagnés

Le serveur dédié sur lequel est hébergé le blog tombe très souvent en rade depuis quelques jours.
En mettant le nez dans les logs d'erreurs je n'ai pourtant trouvé aucune explication à ces plantages...
Et puis un soir en plein lag j'ai fait un tour dans le process manager du serveur et j'ai alors constaté que des centaines d'utilisateurs tentaient de se connecter simultanément au blog ainsi qu'à mon Magazine collaboratif.

J'étais la cible d'une attaque brute force !

J'utilisais déjà un plugin pour limiter les tentatives de connexions infructueuses par IP mais en cas d'utilisation d'IP tournantes, ça peut prendre des heures avant que toutes les IP pirates ne soient bannies.
En attendant mon site est leeeeeeeeeeent et la blague se reproduisant plusieurs fois par jour il me fallait trouver une solution.

Installer Brute Protect

J'ai commencé par remplacer le plug-in Limit Login Attempts par Brute Force.
Les deux plug-ins font à peu près la même chose à savoir bannir des IP au bout de plusieurs tentatives infructueuses. Sauf que Brute Force se base aussi sur le Cloud pour bloquer les attaques Brute Force distribuées.

Et ... ça n'a rien changé

Masquer la page de Login

L'attaque continuant j'ai entrepris de changer l'adresse de connexion au blog.
J'aurais pu rajouter la simple ligne suivante dans le fichier .htaccess :
RewriteRule ^login$ http://NOM_DU_SITE.com/wp-login.php[NC,L] Seulement j'ai alors eu une idée de pervers 😀

Comme vous le savez peut-être WordPress dispose de son propre système d'URL rewriting.
N'y connaissant rien, j'ai installé le petit plugin Rename wp-login.php qui dispose d'une clef de sécurité et j'ai changé l'adresse de ma page de connexion.

Malgré cela, dans le process manager je continuais à voir des processus sur la page wp-login.php...

Rediriger l'ancienne page de connexion vers une page bourrée de pubs au CPM

J'ai ensuite créé une petite page ne contenant que :

  • Un tag Google Analytics
  • Et ... des pubs au CPM par dizaines

Puis j'ai rajouté une redirection en dur dans le fichier .htaccess :
Redirect permanent /wp-login.php https://mondomaine.fr/splash.html

Etant donné que les IP des pirates sont probablement étrangères et que tout ça passe par des robots et des machines virtuelles je ne suis pas sur que les pubs au CPM s'affichent.

Mais au moins je n'ai plus de surcharge serveur et qui sait, peut-être que je gagnerai même quelques euros !

votes
Noter cet article

Fabien Elharrar

Consultant en acquisition d'audience, monétisation web et growth hacking.

S’abonner
Notification pour
guest

12 Commentaires
Le plus ancien
Le plus récent Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Yann
Yann
27/09/2013

Très bonne idée, je suis curieux de voir le résultat.
Tu étais avec le login admin quand tu as été attaqué ?

Merci

Fabien Elharrar
Fabien Elharrar
27/09/2013
Répondre à  Yann

Pas compris ... Je n'étais pas connecté à mes sites si c'est ta question.

fred
fred
27/09/2013

A mon humble avis c'est une fausse bonne idée... car ton serveur est toujours attaqué et de plus on ne se protège pas des attaques ddos avec des plugins mais bien au niveau de la conf du serveur... après chacun fait ce qu'il veut(peut)...

Fabien Elharrar
Fabien Elharrar
27/09/2013
Répondre à  fred

Il ne s'agit pas d'une attaque DDOS mais de quelqu'un qui tente de prendre le controle de l'administration.
De toutes façons il n'y a rien à faire car son robot continuera ses essais en changeant d'IP ...
La au moins je lui sers une page statique (pas d'overload serveur) sans aucun formulaire d'accès à quoi que ce soit.

Pour les attaques DDOS j'ai un firewall serveur installé + Cloudflare. Pas la panacée je sais mais en principe ça doit suffire à mon échelle.

Xavier
Xavier
27/09/2013

j'ai déjà redirigé des ip de spammeur d'annonces sur des pages cpm, ça rapporte walloo!

Fabien Elharrar
Fabien Elharrar
27/09/2013
Répondre à  Xavier

Ca m'étonne pas, je trouvais juste l'idée marrante 😉

alexis
alexis
28/09/2013

Tu nous diras ce que ça donne mais j'ai des doutes...

Le robot executent rarement le javascript et les pub son généralement des morceau de javascript.

De même que le code Google analytics (tu n'a probablement aucune trace des visiteurs robots qui n'apparaissent que dans les logs apache).

Mais au moins tu as réussi a alléger ton serveur ce qui resoud le problème principal.

Fabien Elharrar
Fabien Elharrar
28/09/2013
Répondre à  alexis

Je suis bien conscient de tout ça 😉
Par contre les pubs de chez Media-Clic sont dans des iframes donc qui sait ...

druide
druide
28/09/2013

as tu gagné quelque penny?
Par ce ton idée est génial si ça marche.

Fabien Elharrar
Fabien Elharrar
29/09/2013
Répondre à  druide

Pas encore regardé en fait, par contre j'en suis à 24 attaques brute force repoussées en 3 jours ...

Baptiste
Baptiste
30/09/2013

J'attend le résultat avec impatience également !

Fabien Elharrar
Fabien Elharrar
09/03/2014
Répondre à  Baptiste

Je viens de regarder (j'avais laissé le truc tourner dans le vide)
Sur 8 mois -> 700€ !
Pas si bête finalement 🙂



Pour aller plus loin


12
0
Nous aimerions avoir votre avis, veuillez laisser un commentaire.x
Back To Top
×Close search
Rechercher