skip to Main Content
Gagnez De L'argent Avec Les Attaques Brute Force

Gagnez de l'argent avec les Attaques Brute Force

Temps de lecture 4 minutes

Le serveur dédié sur lequel est hébergé le blog tombe très souvent en rade depuis quelques jours.
En mettant le nez dans les logs d’erreurs je n’ai pourtant trouvé aucune explication à ces plantages…
Et puis un soir en plein lag j’ai fait un tour dans le process manager du serveur et j’ai alors constaté que des centaines d’utilisateurs tentaient de se connecter simultanément au blog ainsi qu’à mon Magazine collaboratif.

J’étais la cible d’une attaque brute force !

J’utilisais déjà un plugin pour limiter les tentatives de connexions infructueuses par IP mais en cas d’utilisation d’IP tournantes, ça peut prendre des heures avant que toutes les IP pirates ne soient bannies.
En attendant mon site est leeeeeeeeeeent et la blague se reproduisant plusieurs fois par jour il me fallait trouver une solution.

Installer Brute Protect

J’ai commencé par remplacer le plug-in Limit Login Attempts par Brute Force.
Les deux plug-ins font à peu près la même chose à savoir bannir des IP au bout de plusieurs tentatives infructueuses. Sauf que Brute Force se base aussi sur le Cloud pour bloquer les attaques Brute Force distribuées.

Et … ça n’a rien changé

Masquer la page de Login

L’attaque continuant j’ai entrepris de changer l’adresse de connexion au blog.
J’aurais pu rajouter la simple ligne suivante dans le fichier .htaccess :

Seulement j’ai alors eu une idée de pervers 😀

Comme vous le savez peut-être WordPress dispose de son propre système d’URL rewriting.
N’y connaissant rien, j’ai installé le petit plugin Rename wp-login.php qui dispose d’une clef de sécurité et j’ai changé l’adresse de ma page de connexion.

Malgré cela, dans le process manager je continuais à voir des processus sur la page wp-login.php

Rediriger l’ancienne page de connexion vers une page bourrée de pubs au CPM

J’ai ensuite créé une petite page ne contenant que :

  • Un tag Google Analytics
  • Et … des pubs au CPM par dizaines

Puis j’ai rajouté une redirection en dur dans le fichier .htaccess :

Etant donné que les IP des pirates sont probablement étrangères et que tout ça passe par des robots et des machines virtuelles je ne suis pas sur que les pubs au CPM s’affichent.
Mais au moins je n’ai plus de surcharge serveur et qui sait, peut-être que je gagnerai même quelques euros !

0 0 votes
Noter cet article

Fabien Elharrar

Consultant en acquisition d'audience, monétisation web et growth hacking.

S’abonner
Notifier de
guest

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

12 Commentaires
Oldest
Newest Most Voted
Inline Feedbacks
View all comments
Yann
Yann
27/09/2013 10:59

Très bonne idée, je suis curieux de voir le résultat.
Tu étais avec le login admin quand tu as été attaqué ?

Merci

Fabien Elharrar
Fabien Elharrar
27/09/2013 11:08
Reply to  Yann

Pas compris … Je n’étais pas connecté à mes sites si c’est ta question.

fred
fred
27/09/2013 11:58

A mon humble avis c’est une fausse bonne idée… car ton serveur est toujours attaqué et de plus on ne se protège pas des attaques ddos avec des plugins mais bien au niveau de la conf du serveur… après chacun fait ce qu’il veut(peut)…

Fabien Elharrar
Fabien Elharrar
27/09/2013 12:43
Reply to  fred

Il ne s’agit pas d’une attaque DDOS mais de quelqu’un qui tente de prendre le controle de l’administration.
De toutes façons il n’y a rien à faire car son robot continuera ses essais en changeant d’IP …
La au moins je lui sers une page statique (pas d’overload serveur) sans aucun formulaire d’accès à quoi que ce soit.

Pour les attaques DDOS j’ai un firewall serveur installé + Cloudflare. Pas la panacée je sais mais en principe ça doit suffire à mon échelle.

Xavier
Xavier
27/09/2013 16:15

j’ai déjà redirigé des ip de spammeur d’annonces sur des pages cpm, ça rapporte walloo!

Fabien Elharrar
Fabien Elharrar
27/09/2013 17:21
Reply to  Xavier

Ca m’étonne pas, je trouvais juste l’idée marrante 😉

alexis
alexis
28/09/2013 12:32

Tu nous diras ce que ça donne mais j’ai des doutes…

Le robot executent rarement le javascript et les pub son généralement des morceau de javascript.

De même que le code Google analytics (tu n’a probablement aucune trace des visiteurs robots qui n’apparaissent que dans les logs apache).

Mais au moins tu as réussi a alléger ton serveur ce qui resoud le problème principal.

Fabien Elharrar
Fabien Elharrar
28/09/2013 13:02
Reply to  alexis

Je suis bien conscient de tout ça 😉
Par contre les pubs de chez Media-Clic sont dans des iframes donc qui sait …

druide
druide
28/09/2013 23:38

as tu gagné quelque penny?
Par ce ton idée est génial si ça marche.

Fabien Elharrar
Fabien Elharrar
29/09/2013 02:02
Reply to  druide

Pas encore regardé en fait, par contre j’en suis à 24 attaques brute force repoussées en 3 jours …

Baptiste
Baptiste
30/09/2013 10:57

J’attend le résultat avec impatience également !

Fabien Elharrar
Fabien Elharrar
09/03/2014 00:47
Reply to  Baptiste

Je viens de regarder (j’avais laissé le truc tourner dans le vide)
Sur 8 mois -> 700€ !
Pas si bête finalement 🙂



Pour aller plus loin


12
0
Would love your thoughts, please comment.x
()
x
Back To Top
×Close search
Rechercher