50% di sconto tutti i piani, offerta a tempo limitato. A partire da $2.48/mo
12 minuti rimanenti
Sicurezza e Networking

Come prevenire attacchi brute-force: strategie di prevenzione brute-force per WordPress e SSH

Nick Argento By Nick Argento 12 min di lettura Aggiornato 20 feb 2025
Gli attacchi brute-force sono comuni attacchi di cracking delle password in cui gli algoritmi provano ogni combinazione possibile, fino a rivelare la tua password.

Gli attacchi brute force sono uno dei trucchi più vecchi nel manuale dell'hacker, eppure rimangono incredibilmente efficaci. Immagina qualcuno che si sforza incessantemente di indovinare la combinazione della tua cassaforte, tranne che invece di una sola persona, è un algoritmo potente che testa milioni di combinazioni ogni secondo.

In questo articolo, approfondirò i meccanismi degli attacchi brute force, i loro diversi tipi e, soprattutto, come prevenire efficacemente gli attacchi brute force. Copriremo strategie essenziali, difese specifiche della piattaforma e strumenti avanzati per aiutarti a proteggere i tuoi sistemi e stare al passo con i criminali informatici.

 

 

Che cos'è un attacco brute force?

Uno degli attacchi più comuni che uno sviluppatore web deve affrontare è l'attacco brute-force. In questo tipo di attacco, i malintenzionati usano algoritmi che provano ogni combinazione di lettere, numeri e simboli con un metodo di prova e errore finché non trovano la combinazione corretta.

La difficoltà di questo tipo di attacco risiede nella sua semplicità e nella persistenza inarrestabile. Non c'è alcun trucco intelligente o scappatoia particolare che possa essere facilmente scoperta e bloccata, poiché le password sono una parte cruciale di qualsiasi sistema di sicurezza.

Gli attacchi brute-force non sono selettivi: prendono di mira tutto ciò che riescono a raggiungere, dai singoli account ai grandi sistemi aziendali. Tuttavia, l'impatto di questi attacchi dipende spesso dalla piattaforma in questione. Un accesso admin WordPress compromesso potrebbe comportare la defacement del sito web o il furto di dati dei clienti, mentre un attacco brute-force SSH potrebbe aprire le porte all'intera infrastruttura server di un'azienda.

Questi attacchi danneggiano anche la reputazione e causano costosi disservizi. Le aziende che dipendono da operazioni online, come l'eCommerce o i provider SaaS, spesso perdono sia i ricavi che la fiducia dei clienti durante le violazioni. 60% delle piccole imprese chiudono entro sei mesi da un attacco informatico importante, il che mostra quanto questi incidenti possono essere devastanti.

Ma prima di parlare di come prevenire gli attacchi brute-force, devi capire come funzionano e quali sono i diversi tipi di metodi che i malintenzionati usano.

 

wordpress-vps Inizia a Bloggare

Ospita WordPress su hardware di fascia alta, con archiviazione NVMe e latenza minima in tutto il mondo, scegli la tua distro preferita.

Ottieni WordPress VPS

 

Diversi tipi di attacchi brute force

Esistono diversi tipi di attacchi brute-force.

  • Attacchi Dizionario: Prendono di mira password facili da indovinare provando ripetutamente una lista di password comunemente usate, come '123456' o 'password'.
  • Riempimento di credenziali: Gli hacker usano combinazioni username-password trapelate da violazioni passate per accedere a più account.
  • Attacchi brute-force inversi: Iniziano con una password nota (come '123456' o 'welcome') e la controllano sistematicamente contro migliaia di nomi utente per trovare una corrispondenza, simile a pescare con un solo esca.
  • Attacchi con Rainbow Table: Utilizzano tabelle precompute che collegano gli hash alle password, permettendo di craccare più velocemente le password hashate senza calcolare ogni hash al momento.
  • Attacco a dizionario distribuito: Invece di sottoporre un singolo account a centinaia di tentativi, pochi password comuni vengono testati su molti nomi utente per sfruttare debolezze senza attivare i blocchi.
  • Attacchi Brute-Force Online: Prendono di mira sistemi live come siti web e app. Interagiscono con i server ma possono incontrare throttling o rate limiting, rendendoli più lenti ma comunque pericolosi contro form di login deboli.
  • Attacchi Brute-Force Offline: Condotti su file rubati di password crittografate, permettono agli hacker di testare chiavi di decrittazione ad alta velocità sulle loro macchine, invisibili ai firewall e ai sistemi di monitoraggio.

 

Perché questi attacchi sono così diffusi? Una parte importante del problema siamo noi. Gli studi mostrano che 65% delle persone riutilizziamo le stesse password su più account. È come dare a un ladro una chiave universale: una volta che hanno una password, possono potenzialmente aprire tutto. E non aiuta che password come "qwerty" continuino a essere tra le preferite anno dopo anno.

Per farsi un'idea di quanto siano comuni questi attacchi, ecco una statistica: Il 22,6% di tutti i tentativi di accesso sui siti di eCommerce nel 2022 era costituito da attacchi brute force o credential stuffing. Quasi uno su quattro! Le aziende hanno affrontato acquisti fraudolenti, furti di dati clienti e grossi danni alla reputazione a causa di questi attacchi relentless.

Inoltre, gli hacker esaminano le pagine del sito target e perfezionano i loro strumenti di brute force per adattarsi ai requisiti di parametri specifici del sito. Le pagine di login sono i bersagli ovvi, ma i portali admin dei CMS sono altrettanto popolari tra gli attaccanti. Includono:

  • WordPress: Punti di accesso comuni come wp-admin e wp-login.php.
  • Magento: Percorsi vulnerabili come /index.php e pannelli admin.
  • Joomla!: La sua pagina amministratore è un bersaglio frequente.
  • vBulletin: Dashboard admin come admin cp si trovano spesso nel mirino.

 

La buona notizia? Comprendere i rischi è metà della battaglia. Che tu stia proteggendo un sito WordPress, un server SSH, o qualsiasi altra piattaforma, sapere dove si trovano le tue vulnerabilità è il primo passo per prevenire gli attacchi brute-force.

 

Migliori pratiche per prevenire gli attacchi brute force

Bloccare gli attacchi brute force richiede un mix di buon senso e strategie intelligenti. Pensa di blindare ogni porta e finestra della tua casa e aggiungere un sistema di sicurezza per sicurezza. Queste best practice funzionano su la maggior parte delle piattaforme e ti forniscono una base solida per mantenere i tuoi sistemi al sicuro e sono passi importanti per prevenire gli attacchi brute-force.

 

Utilizza password forti e univoche

Password deboli o riutilizzate sono un invito aperto per gli attacchi brute force. Scegli password di almeno 12 caratteri, includi un mix di lettere, numeri e simboli, ed evita qualsiasi cosa prevedibile. Una studio ha rilevato ricerca ha mostrato che "123456" e "password" erano ancora tra le password più comuni nel 2022.

 

Implementa l'autenticazione multi-fattore (MFA)

Con MFA, anche se un hacker indovina la tua password, avrà bisogno di un passaggio di verifica aggiuntivo, come un codice monouso inviato al tuo telefono. Secondo Microsoft, MFA blocca più del 99,2% degli attacchi di compromissione dell'account. Consulta la nostra guida su come abilitare l'autenticazione a due fattori su Windows 10.

 

Abilita i blocchi dell'account

Limita i tentativi di accesso falliti prima di bloccare temporaneamente l'account. Questa semplice funzione ferma gli attacchi brute force sul nascere.

 

Configura il rate limiting

Limita la frequenza dei tentativi di accesso entro un periodo di tempo. Ad esempio, consentire solo cinque tentativi al minuto rende gli attacchi brute-force molto meno probabili.

 

Monitora e rispondi alle attività insolite

Usa strumenti come i sistemi di rilevamento intrusioni (IDS) per intercettare i tentativi brute-force in anticipo.

La migliore difesa è a più livelli. Combinando queste tattiche e sapendo come bloccare gli attacchi brute-force diventa molto più difficile per gli attaccanti avere successo. Successivamente, esploreremo come applicare questi principi a piattaforme specifiche come WordPress, dove gli attacchi brute-force sono particolarmente comuni.

 

Prevenzione degli attacchi brute force su WordPress

I siti WordPress sono bersagli preferiti degli hacker. Con milioni di siti web che girano sulla piattaforma, gli attaccanti sanno che le probabilità di trovarne uno con deboli misure di sicurezza sono alte. Sapere come prevenire gli attacchi brute-force su WordPress può fare la differenza, ed è più facile di quanto pensi.

 

Modifica l'accesso predefinito URL

Gli hacker colpiscono la pagina di accesso predefinita (/wp-admin o /wp-login.php). Passare a un URL personalizzato è come spostare la porta d'ingresso, molto più difficile da trovare per gli attaccanti.

 

Installa plugin di sicurezza

Plugin come Wordfence e Sucuri offrono potenti strumenti per prevenire gli attacchi brute-force, tra cui CAPTCHA, blocco IP e monitoraggio in tempo reale.

 

Disabilita XML-RPC

XML-RPC è un gateway che gli hacker sfruttano per i tentativi di accesso. Disabilitarlo è fondamentale per ridurre la vulnerabilità agli attacchi brute-force che i siti WordPress comunemente affrontano.

 

Aggiungi CAPTCHA alle pagine di accesso

CAPTCHA garantisce che solo gli umani possano accedere, bloccando gli strumenti automatizzati di brute-force.

 

Proteggi wp-config.php

Limita l'accesso a wp-config.php, il progetto del tuo sito, modificando .htaccess o le regole del server.

 

Aggiorna regolarmente

I plugin e i temi obsoleti sono porte aperte per gli attaccanti. Gli aggiornamenti regolari correggono le vulnerabilità note, proteggendo dai rischi di attacchi brute-force su siti WordPress. Questo è fondamentale per difendersi dagli attacchi brute-force a cui i siti WordPress sono particolarmente esposti.

Con questi passaggi, il tuo sito WordPress diventa significativamente più sicuro. Successivamente, affronteremo la sicurezza dei server SSH, un altro bersaglio frequente per gli attacchi brute-force.

 

Protezione contro attacchi brute-force SSH

I server SSH sono come le chiavi digitali del tuo regno, il che li rende bersagli privilegiati per gli hacker. Sapere come prevenire gli attacchi brute-force su SSH non è solo intelligente, è critico per proteggere i sistemi sensibili.

Un'immagine del logo WordPress. O se realizzata come consigliato sopra, il testo alternativo sarebbe: Un'immagine di uno scudo che simboleggia la sicurezza, con il logo WordPress al centro.

Usa autenticazione tramite chiave SSH

Gli accessi basati su password sono rischiosi. Passare all'autenticazione SSH key aggiunge un ulteriore livello di sicurezza, poiché gli attaccanti hanno bisogno di accedere alla tua chiave privata, non solo indovinare una password. Questo riduce drasticamente il tasso di successo degli attacchi brute-force su SSH.

 

Disabilita l'accesso root

L'utente root è spesso il primo bersaglio nel brute-forcing SSH. Disabilita l'accesso diretto root e crea un account utente separato con privilegi limitati. Gli hacker non possono fare brute-force di ciò che non possono colpire.

 

Configura UFW e Fail2Ban

Strumenti come UFW e Fail2Ban monitorano i tentativi di accesso falliti e bloccano gli IP con comportamenti sospetti. È una delle difese più efficaci per bloccare gli attacchi brute-force sui server SSH. Ecco la nostra guida dettagliata su come installare, abilitare e gestire UFW e Fail2Ban.

 

Cambia la porta predefinita

Per impostazione predefinita, SSH utilizza la porta 22, e gli hacker lo sanno. Spostare SSH su una porta non standard aggiunge un semplice ma efficace livello di oscuramento.

 

Usa IP Whitelist

Limita l'accesso a SSH a indirizzi IP specifici. Questo blocca completamente il traffico indesiderato, impedendo agli strumenti brute-force di iniziare.

Con questi passaggi, il tuo server SSH sarà molto meno vulnerabile agli attacchi. Ora che abbiamo coperto le pratiche comuni su come prevenire gli attacchi brute-force, parliamo di come contrastare gli strumenti specifici che usano questi attaccanti.

 

Strumenti comuni per attacchi brute-force e come contrastarli

Sebbene le pratiche di cui sopra possono aiutare significativamente nella prevenzione degli attacchi brute-force, sono per lo più cose generiche su come prevenirli. Tuttavia, il fatto è che molti attaccanti usano alcuni strumenti specifici, e sapere come contrastarli è molto importante.

 

Strumenti per il crack di password Wi-Fi

Aircrack-ng: Uno strumento versatile per craccare password Wi-Fi tramite attacchi dizionari su WEP, WPA e WPA2-PSK, disponibile per più piattaforme.

  • Mitigazione: Usa crittografia WPA3, crea password lunghe e complesse, abilita il filtro degli indirizzi MAC e distribuisci sistemi di rilevamento delle intrusioni wireless (WIDS).

 

Strumenti generici per il crack di password

John the Ripper Identifica password deboli e le cracca utilizzando attacchi brute force o dizionari, supportando 15+ piattaforme, inclusi Windows e Unix.

  • Mitigazione: Applica criteri di password forti (minimo 12 caratteri, elevata complessità), usa hash salati, ed esegui audit e rotazione regolari delle password.

Rainbow Crack Utilizza tavole arcobaleno precompilate per accelerare il cracking delle password, supportando sia Windows che Linux.

  • Mitigazione: Usa hash salati per rendere inefficaci le tavole arcobaleno e applica algoritmi di hashing come bcrypt, Argon2 o script.

L0phtCrack: Cracca password Windows utilizzando attacchi dizionari, brute force, ibridi e tavole arcobaleno mentre supporta funzionalità avanzate come estrazione di hash e monitoraggio di rete.

  • Mitigazione: Blocca gli account dopo tentativi falliti, usa passphrase per un'entropia più forte, e applica autenticazione multfattore (MFA).

Ophcrack: Si concentra sul cracking delle password Windows tramite hash LM utilizzando tavole arcobaleno integrate, spesso completando in pochi minuti.

  • Mitigazione: Esegui l'upgrade a sistemi che non si basano su hash LM (ad es. Windows 10+), usa password lunghe e complesse, e disabilita SMBv1.

 

Strumenti avanzati e multi-uso per password

Hashcat: Uno strumento accelerato da GPU che supporta una varietà di hash e attacchi come brute force, dizionari e ibridi.

  • Mitigazione: Applica criteri di password forti, archivia i file di hash in modo sicuro, e crittografa i dati sensibili con chiavi robuste.

DaveGrohl: Strumento esclusivo per Mac OS X che supporta attacchi brute force e dizionari distribuiti.

  • Mitigazione: Audit dei sistemi Mac OS X, limita l'accesso ai file delle password, e applica autenticazione multfattore (MFA).

 

Strumenti di autenticazione di rete e protocolli

Ncrack: Cracca protocolli di autenticazione di rete come RDP, SSH e FTP su varie piattaforme.

  • Mitigazione: Limita l'accesso ai servizi esposti in rete tramite firewall, applica blocchi basati su IP dopo molteplici tentativi di accesso falliti, e usa porte non standard per i servizi critici.

THC Idra Esegue attacchi brute force basati su dizionari su oltre 30 protocolli, inclusi Telnet, FTP e HTTP(S).

  • Mitigazione: Applica CAPTCHA o altri meccanismi per limitare i tentativi, utilizza protocolli crittografati (ad es. FTPS, HTTPS), e richiedi MFA per l'accesso sicuro.

 

Strumenti specializzati per web, sottodomini e CMS

Gobuster: Ideale per fare brute force di sottodomini e directory nei test di penetrazione web.

  • Mitigazione: Usa web application firewall (WAF), limita l'accesso a directory sensibili, e nascondi o offusca le strutture di file predefinite.

Ricerca: Scopre percorsi e directory web nascosti durante i test di sicurezza.

  • Mitigazione: Usa .htaccess o regole server per limitare l'accesso, rimuovi directory non utilizzate, e proteggi i percorsi web sensibili.

Burp Suite Una suite completa di test di sicurezza web con capacità di brute force e scansione di vulnerabilità.

  • Mitigazione: Applica patch regolarmente alle applicazioni web, conduci test di penetrazione, e monitora l'attività brute force anomala.

CMSeek: Si concentra su scoperta e sfruttamento delle vulnerabilità CMS durante i test.

  • Mitigazione: Mantieni aggiornate le piattaforme CMS, configura impostazioni sicure e limita i tentativi di forza bruta con plugin di protezione.

 

Strumenti per token, social media e altro

JWT Cracker: Specializzato nella violazione dei Web Token JSON a scopo di test.

  • Mitigazione: Usa chiavi lunghe e sicure per la firma JWT, imponi scadenze brevi dei token e rifiuta algoritmi deboli o non firmati.

SocialBox: Usato per test di forza bruta su account di social media.

  • Mitigazione: Abilita il blocco account dopo i tentativi non riusciti, applica l'autenticazione a due fattori e sensibilizza gli utenti sui rischi di phishing.

Predittore: Un generatore di dizionari per creare wordlist personalizzate per attacchi di forza bruta.

  • Mitigazione: Monitora le fughe di credenziali, evita password predefinite deboli e applica audit continui sulla sicurezza.

Patator: Uno strumento di forza bruta multiuso che supporta protocolli e metodi diversi.

  • Mitigazione: Implementa limitazione della velocità, messaggi di errore personalizzati e meccanismi robusti di blocco account per rallentare gli attaccanti.

Nettracker: Automatizza i test di penetrazione, inclusi forza bruta e altre valutazioni.

  • Mitigazione: Monitora regolarmente i log di rete, isola le credenziali di test e assicurati che gli strumenti di penetrazione siano gestiti in sicurezza.

 

Considerazioni finali e misure avanzate di prevenzione contro attacchi brute-force

Strumenti avanzati come software di analisi comportamentale, honeypot e blocchi basati sulla reputazione IP riescono a individuare e fermare le minacce prima che si concretizzino. Queste misure proattive funzionano insieme a quelle principali, come l'autenticazione a più fattori e le password forti, per creare una difesa solida.

Prevenire gli attacchi di forza bruta significa pensare a lungo termine. Combinare strategie intelligenti con strumenti di prevenzione degli attacchi di forza bruta aiuta a proteggere i tuoi sistemi anche dagli aggressori più persistenti. Rimani vigile, adattati ai cambiamenti e considera la sicurezza informatica un investimento per il tuo futuro.

Condividi

Altro dal blog

Continua a leggere.

Un'immagine di titolo Cloudzy per una guida MikroTik L2TP VPN, che mostra un laptop che si connette a un rack di server tramite un tunnel digitale blu e oro luminoso con icone di scudo.
Sicurezza e Networking

Configurazione MikroTik L2TP VPN (con IPsec): Guida RouterOS (2026)

In questa configurazione MikroTik L2TP VPN, L2TP gestisce il tunneling mentre IPsec si occupa della cifratura e dell'integrità; combinarli ti dà compatibilità nativa con i client senza dipendenze da software di terze parti

Rexa CyrusRexa Cyrus 9 min di lettura
Finestra di terminale che mostra il messaggio di avviso SSH relativo alla modifica dell'identificazione dell'host remoto, con il titolo Fix Guide e il brand Cloudzy su sfondo verde acqua scuro.
Sicurezza e Networking

Avviso: l'identificazione dell'host remoto è cambiata e come risolverlo

SSH è un protocollo di rete sicuro che crea un tunnel crittografato tra i sistemi. Rimane popolare tra gli sviluppatori che hanno bisogno di accesso remoto ai computer senza richiedere un'interfaccia grafica.

Rexa CyrusRexa Cyrus lettura di 10 minuti
Illustrazione della guida alla risoluzione dei problemi del server DNS con simboli di avviso e server blu su sfondo scuro per errori di risoluzione dei nomi Linux
Sicurezza e Networking

Errore temporaneo nella risoluzione dei nomi: cosa significa e come risolverlo

Durante l'utilizzo di Linux, potresti incontrare un errore di risoluzione temporanea dei nomi quando tenti di accedere a siti web, aggiornare pacchetti o eseguire operazioni che richiedono una connessione a internet

Rexa CyrusRexa Cyrus 12 min di lettura

Pronto per il deployment? A partire da $2,48/mese.

Cloud indipendente, dal 2008. AMD EPYC, NVMe, 40 Gbps. Rimborso entro 14 giorni.