16 noviembre 2011

Tu WordPress intocable con Mutex



La cantidad de ataques y exploits que se publican para WordPress es bastante considerable, hace poco hubo un 'deface masivo' de blogs que afectó a más de 2.500 sitios que tenían como denominador común WordPress + Plugin defectuoso.

Por aquí ya hablamos sobre 'PhpIds', un proyecto que tiene como misión desarrollar una librería para bloquear amenazas en proyectos escritos en PHP, de forma que permita fácilmente a un desarrollador añadir una capa de defensa en sus aplicaciones web.

PhpIds bloquea ataques de tipo XSS, SQLI o RFI


Mutex es un plugin para WordPress que incorpora PhpIds y además, lo integra perfectamente en WordPress permitiendo su administración desde el panel de gestión.

Veamos como instalarlo:

Descargamos la última versión:

wget http://downloads.wordpress.org/plugin/mute-screamer.1.0.3.zip

Lo 'unzipeamos':

unzip mute-screamer.1.0.3.zip

Copiamos la carpeta de mutex a la carpeta de plugins de WordPress:

cp -r mute-screamer /var/www/html/wordpress/wp-content/plugins/

Y finalmente ajustamos los permisos correctamente:

chown -R apache.apache /var/www/html/wordpress/wp-content/plugins/

Y aquí termina la parte en línea de comandos. La configuración la hacemos desde el panel de administración.

Activamos el Plugin desde la sección 'Plugins':


Una vez activado podemos configurar las opciones de Mutex, entre otras cosas permite:
  • Enviar un correo electrónico cuando se supere un límite de actividad (de esa forma podemos descartar los típicos scaneos aleatorios de una actividad realmente peligrosa)
  • Opción de 'banear' una IP si supera cierto número de ataques realizados (así como el tiempo que va a durar el bloqueo)
  • Definir excepciones para evitar falsos positivos

Para revisar los incidentes de seguridad detectados, tan solo tenemos que ir al Dashboard donde veremos la opción de 'Intrusions' para visionar los ataques recibidos, su fisonomía y las IPs


En definitiva, Mutex es un gran proyecto que debería estar instalado en todo WordPress que preste servicio de cara a Internet

6 comments :

Anonymous dijo...

Anonymous hackean la web del Partido Popular y alertan de nuevos ataques:

http://www.ppcatalunya.com/anonymous-comunica-no-queremos-politicos-corruptos-no-queremos-partidos-corruptos/

Sfdsd dijo...

Una duda, aplicas los permisos a la carpeta raíz de plugins o a la carpeta del plugin únicamente?

Muchas gracias.

Jordi Prats dijo...

Si el plugin no debe escribir en /var/www/html/wordpress/wp-content/plugins/ se puede dejar con otro usuario que Apache no pueda modificar: En caso de problemas almenos no podrá modificar el código

Lorenzo_Martinez dijo...

Jordi, al menos para descargar actualizaciones del default_filters.xml desde el Escritorio de Wordpress, es necesario que el usuario Apache escriba en el directorio plugins/mute-screamer/libraries/IDS/, por lo que yo diría que el usuario ha de ser Apache sí o sí, al menos en esa localización

Angel Alvarez Nuñez dijo...

Muy bueno, ademas cada vez es mas dificil controlar todos los plugins, muy bueno Yago.

Marvin Durán R. dijo...

Es más fácil instalarlo si desde plugins en el dashboard buscan "mute screamer".