ຫຼາຍຄັ້ງທີ່ຂ້ອຍໃຊ້ Software ທີ່ຊື່ວ່າ wpscan ເຊິ່ງເປັນ OpenSource Software ສໍາລັບຄົ້ນຫາຊ່ອງວ່າງ ຫຼື ຈຸດອ່ອນຂອງ WordPress ໃຫ້ກັບໜ່ວຍງານ ແລະ ເວັບໄຊ້ສ່ວນຕົວ ສິ່ງທີ່ໜ້າແປກໃຈສໍາລັບການນໍາໃຊ້ຄັ້ງທໍາອິດ(ຂອງໃຜຫຼາຍໆຄົນ)ຄືມັນສາມາດຄົ້ນຫາ username ທີ່ໃຊ້ສໍາລັບ Login ເຂົ້າສູ່ລະບົບຂອງທຸກ Account ໃນລະບົບໄດ້ເຊິ່ງໃນຈຸດນີ້ກໍຖືວ່າເປັນອັນຕະລາຍພໍສົມຄວນສໍາລັບ Webmaster ທົ່ວໆໄປທີ່ມັກຕັ້ງລະຫັດຜ່ານທີ່ງ່າຍຕໍ່ການຄາດເດົາເຊັ່ນ 123456 , 123456789 , aaaaaaa , password ເປັນຕົ້ນ ເຮົາຂໍຖືໂອກາດນີ້ອະທິບາຍທີ່ມາທີ່ໄປວ່າ wpscan ນັ້ນຫາ username ມາຈາກໃສ ຫາກຄົນໃດ hardcore ແດ່ກໍຄົງເອົາ Source Code ທີ່ທາງ wpscan ມາແກະເອງ ສ່ວນເຮົາບໍ່ຖະນັດພາສາ ruby ປານໃດ ເລີຍເບິ່ງຈາກ GET request ດ້ວຍ wireshark ແທນ^ ^
ຜົນງານການຄົ້ນຫາ Username ຂອງ wpscan
ຫຼັງຈາກໄດ້ໃຊ້ wpscan ທົດລອງລະບົບນັ້ນເຮົາໄດ້ເປີດ wireshark ເພື່ອດັກຈັບການ request (HTTP Request) ພ້ອມທັງເລືອກສະເພາະສິ່ງທີ່ເຮົາຕ້ອງການ
ip.addr==xxx.xxx.xxx.xxx && http && http.request
(ລາຍລະອຽດຂອງການເລືອກຂໍ້ມູນ Wiresharek ເຮົາຈະມາຂຽນໃນບົດຄວາມຕໍ່ໄປ)
ຕັດມາສະເພາະສ່ວນທີ່ກ່ຽວຂ້ອງກັບເນື້ອໃນນີ້ ກໍຄືການຄົ້ນຫາ Username ຂອງ WordPress ສິ່ງທີ່ໄດ້ມາຄືການ GET Request ໄປທີ່
/?author=x
ຖ້າທົດລອງເຂົ້າຜ່ານ Browser ກໍຮູ້ແລ້ວວ່າມັນໄດ້ username ມາຈາກໃສ
ຜົນລັບທີ່ໄດ້ກໍຄືເຮົາສາມາດຄົ້ນຫາ username ໄດ້ຈາກ 2 ສ່ວນທັງໃນ header ແລະ content ນັ້ນເອງ
ຄົ້ນຫາຈາກ Header ດ້ວຍ PHP ແບບງ່າຍໆ
ແຕ່ໃນສ່ວນຂອງ WPSCAN ເດົາວ່າໜ້າຈະເອົາມາຈາກໃນ Content
ສ່ວນໃຜຢາກຮູ້ການເຮັດວຽກຂອງ Tools ຕົວໃດຖ້າເອົາທາງລັດທີ່ສຸດກໍແມ່ນການດັກຈັບການເຮັດວຽກນີ້ແຫຼະ ບໍ່ວ່າຈະວິທີໃດກໍໄດ້ທັງນັ້ນ ແລ້ວແຕ່ຄວາມຖະນັດ
ວິທີການປ້ອງກັນ
ຕິດຕັ້ງ Plugin Stop User Enumeration
ໃນບົດຄວາມນີ້ບໍ່ໄດ້ມີຈຸດປະສົງໃຫ້ຜູ້ອ່ານນໍາໄປສະແຫວງຫາຜົນປະໂຫຍດ ຫຼື ສ້າງຄວາມເດືອດຮ້ອນໃຫ້ໃຜ ແຕ່ຢາກໃຫ້ຄໍານຶງເຖິງການຕັ້ງລະຫັດຜ່ານໃຫຫ້ມີຄວາມຍາກແດ່ ລະຫັດຜ່ານທີ່ມີຄວາມຍາວ 6-8 ຕົວອັກສອນຍັງໜ້ອຍໄປ ເພາະສະໄໝນີ້ Tools ໃນການ Crack ຫຼື Bruteforce ພັດທະນາໄປໄກຫຼາຍແລ້ວ^ ^
** ຫ້າມນໍາ Tools ທີ່ກ່ຽວກັບ Security ໄປໃຊ້ Scan ມົ້ວ ເພາະວ່າທຸກການ Request ຈະມີການເກັບລົງ Log File ຈະມີບັນຫາທາງດ້ານກົດໝາຍຕາມມາແນ່ນອນ ຖ້າຈະສຶກສາແນະນໍາໃຫ້ຈໍາລອງຂຶ້ນມາເອງ ຫຼື ນໍາໄປໃຊ້ກັບເວັບທີ່ໄດ້ຮັບອະນຸຍາດເທົ່ານັ້ນ**