Gagnez de l'argent avec les Attaques Brute Force
- Le serveur dédié du blog plantait souvent sans explication
- Installation de Brute Protect pour contrer les attaques Brute Force
- Changement de l'adresse de connexion et redirection vers une page de pubs au CPM
- Résultat : plus de surcharge serveur et potentiellement quelques euros gagnés
Le serveur dédié sur lequel est hébergé le blog tombe très souvent en rade depuis quelques jours.
En mettant le nez dans les logs d'erreurs je n'ai pourtant trouvé aucune explication à ces plantages...
Et puis un soir en plein lag j'ai fait un tour dans le process manager du serveur et j'ai alors constaté que des centaines d'utilisateurs tentaient de se connecter simultanément au blog ainsi qu'à mon Magazine collaboratif.
J'étais la cible d'une attaque brute force !
J'utilisais déjà un plugin pour limiter les tentatives de connexions infructueuses par IP mais en cas d'utilisation d'IP tournantes, ça peut prendre des heures avant que toutes les IP pirates ne soient bannies.
En attendant mon site est leeeeeeeeeeent et la blague se reproduisant plusieurs fois par jour il me fallait trouver une solution.
Installer Brute Protect
J'ai commencé par remplacer le plug-in Limit Login Attempts par Brute Force.
Les deux plug-ins font à peu près la même chose à savoir bannir des IP au bout de plusieurs tentatives infructueuses. Sauf que Brute Force se base aussi sur le Cloud pour bloquer les attaques Brute Force distribuées.
Et ... ça n'a rien changé
Masquer la page de Login
L'attaque continuant j'ai entrepris de changer l'adresse de connexion au blog.
J'aurais pu rajouter la simple ligne suivante dans le fichier .htaccess :
RewriteRule ^login$ http://NOM_DU_SITE.com/wp-login.php[NC,L] Seulement j'ai alors eu une idée de pervers 😀
Comme vous le savez peut-être WordPress dispose de son propre système d'URL rewriting.
N'y connaissant rien, j'ai installé le petit plugin Rename wp-login.php qui dispose d'une clef de sécurité et j'ai changé l'adresse de ma page de connexion.
Malgré cela, dans le process manager je continuais à voir des processus sur la page wp-login.php...
Rediriger l'ancienne page de connexion vers une page bourrée de pubs au CPM
J'ai ensuite créé une petite page ne contenant que :
- Un tag Google Analytics
- Et ... des pubs au CPM par dizaines
Puis j'ai rajouté une redirection en dur dans le fichier .htaccess :
Redirect permanent /wp-login.php https://mondomaine.fr/splash.html
Etant donné que les IP des pirates sont probablement étrangères et que tout ça passe par des robots et des machines virtuelles je ne suis pas sur que les pubs au CPM s'affichent.
Mais au moins je n'ai plus de surcharge serveur et qui sait, peut-être que je gagnerai même quelques euros !
Très bonne idée, je suis curieux de voir le résultat.
Tu étais avec le login admin quand tu as été attaqué ?
Merci
Pas compris ... Je n'étais pas connecté à mes sites si c'est ta question.
A mon humble avis c'est une fausse bonne idée... car ton serveur est toujours attaqué et de plus on ne se protège pas des attaques ddos avec des plugins mais bien au niveau de la conf du serveur... après chacun fait ce qu'il veut(peut)...
Il ne s'agit pas d'une attaque DDOS mais de quelqu'un qui tente de prendre le controle de l'administration.
De toutes façons il n'y a rien à faire car son robot continuera ses essais en changeant d'IP ...
La au moins je lui sers une page statique (pas d'overload serveur) sans aucun formulaire d'accès à quoi que ce soit.
Pour les attaques DDOS j'ai un firewall serveur installé + Cloudflare. Pas la panacée je sais mais en principe ça doit suffire à mon échelle.
j'ai déjà redirigé des ip de spammeur d'annonces sur des pages cpm, ça rapporte walloo!
Ca m'étonne pas, je trouvais juste l'idée marrante 😉
Tu nous diras ce que ça donne mais j'ai des doutes...
Le robot executent rarement le javascript et les pub son généralement des morceau de javascript.
De même que le code Google analytics (tu n'a probablement aucune trace des visiteurs robots qui n'apparaissent que dans les logs apache).
Mais au moins tu as réussi a alléger ton serveur ce qui resoud le problème principal.
Je suis bien conscient de tout ça 😉
Par contre les pubs de chez Media-Clic sont dans des iframes donc qui sait ...
as tu gagné quelque penny?
Par ce ton idée est génial si ça marche.
Pas encore regardé en fait, par contre j'en suis à 24 attaques brute force repoussées en 3 jours ...
J'attend le résultat avec impatience également !
Je viens de regarder (j'avais laissé le truc tourner dans le vide)
Sur 8 mois -> 700€ !
Pas si bête finalement 🙂