• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar
  • Skip to footer
breakfix.ro

breakfix.ro

tehnologie și bricolaj, aleatoriu

Show Search
Hide Search
  • 🏷️ BUSINESS
  • 💭 EU CRED…
  • 📚 EDU
  • ⚖️ REVIEWS
  • 👥 SOCIAL
  • 📰 ȘTIRI DIVERSE
  • 👨‍💻 TEHNOLOGIE
  • ℹ️ TUTORIALE
Ești aici: 🏠 » TECH » WordPress BruteForce Attack

WordPress BruteForce Attack

April 15, 2013 Andrei Bădescu Leave a Comment

Acest articol poate conține link-uri afiliate. Dacă apreciezi conținutul de pe site, mă poți ajuta cumpărând de pe eMag, Fashion Days, PC Garage, Libris, fără costuri adiționale pentru tine.

Analiștii de securitate ale diferitelor companii de hosting au detectat atacuri în desfașurare de mari proporții și vizează servere unde sunt hostate CMS-uri WordPress.

Atacurile sunt realizate prin tehnici de brute force 1 încercând login-uri cu userul “admin” și diverse parole dintr-o listă definită cu cele mai cunoscute si folosite parole. Majoritatea botneturilor sunt formate din desktop-uri  și nu au o putere atât de mare pe cât ar putea avea un botnet format din servere. Cele din urmă pot crea mult mai mult rău prin atacuri DDoS din cauza faptului că serverele au conexiuni mult mai mari decât clasicele  100 Mbits/s și pot crea un traffic mult mai mare.

Notă: Uneori, hackerii sunt inventivi, pe lângă cuvintele clasice folosite ca parole, mai adaugă și un mic script care dă DNS la IP și folosește ca parolă numele domeniului și al subdomeniului.

Exemplu:

Server:
194.105.56.3

Address:
194.105.56.3#53

Non-authoritative answer:
libguides.princeton.edu canonical name = princeton.libguides.com.
Name:
princeton.libguides.com

Deci, un atac pe IP-ul 194.105.56.3, în eventualitatea în care ar rula o platformă WordPress ar putea să încerce și parole ca: “libguides” “princeton” “princetonlibguides” și tot felul de derivații.

Este adevărat, cu cat mărești lista de parole și încercări, cu atât durează mai mult atacul, însă ținând cont de faptul că toate atacurile pleacă de pe botnet-uri, variabila timp nu încurcă cu nimic.

Cu atâtea în joc, deținătorii de site-uri pe platforma WordPress sunt sfătuiți să arunce o privire în propria gradină și să se asigure că nu sunt vizați de această situație.

Pentru cei care utilizează userul “admin” ca și nume de utilizator pe blog, îi sfătuiesc să-l redenumească și în același timp să folosească parole puternice și greu de ghicit.

Mai jos cele mai proaste 25 de parole folosite în 2012:

#              Password                Change from 2011
1               password                 Unchanged
2               123456                    Unchanged
3               12345678                Unchanged
4               abc123                     Up 1
5               qwerty                     Down 1
6               monkey                    Unchanged
7               letmein                     Up 1
8               dragon                     Up 2
9               111111                    Up 3
10             q1w2e3                    Up 1
11             iloveyou                   Up 2
12             trustno1                   Down 3
13             1234567                  Down 6
14             sunshine                  Up 1
15             master                     Down 1
16             123123                    Up 4
17             welcome                  New
18             shadow                    Up 1
19             ashley                      Down 3
20             football                     Up 5
21             jesus                        New
22             michael                     Up 2
23             ninja                         New
24             mustang                   New
25             password1               New

Pentru o securitate mai bună a blogului, se poate folosi și un plugin wordpress de limitare a încercărilor greșite de logare pe platformă. (Limit Login Attempts – download)

Notes:

  1. brute force – Este cunoscut și ca atac de enumerare, pentru că această acțiune încearcă să înșire toate posibilele combinații folosite în alegerea unei parole. ↩

Articole relaționate:

    • • 2-3 păreri după 4 luni de la migrarea WordPress-ului pe NAS
      • • Migrare WordPress pe Synology NAS DS920+
        • • Norton Core, prima soluție hardware de la Symantec

Filed Under: TECH Tagged With: botnet, hacked, security, wordpress

Cine scrie?

Andrei Bădescu | Owner @ breakfix.ro
Social Media: LinkedIn | Twitter | Facebook | Instagram

Previous Post: « Facebook: Pay2SendToInbox
Next Post: De pe net adunate #6 »

Reader Interactions

Politică de comentarii: Gândește înainte să "vorbești". Șterg orice comentariu fără bun simț și în special care strică chi-ul altora.

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Primary Sidebar

📩 ABONEAZĂ-TE

NOTĂ: Nu fac spam, promit :)

📋 ARTICOLE RECENTE

Taxe și Impozite Sector 6 dovediți de o adresă pe o factură

Cum adaugi Roborock în Home Assistant

Plan alimentar sala

Meniu alimentar + plan de antrenament pentru slăbit generat de inteligența artificială

⭐ ULTIMELE REVIEWURI

Aer conditionat Romstal Habitat (Midea)

Părere aer condiționat Romstal Habitat (Midea) după un an

Imprimanta multifunctionala 3in1 Canon Pixma G3411

Review: imprimantă multifuncțională Canon Pixma G3411

Tren Aeroport Otopeni Gara de Nord

Am fost cu trenul de la Otopeni la Gara de Nord

Footer

📧 CONTACT

contact [at] breakfix.ro

Social Media: LinkedIn | Twitter | Facebook | Instagram  | YouTube

👊 SUSȚIN

  • VENI, VITI, AUDITI
  • IT Life Club
  • AMPEER

⚠️ LEGAL

Creative Commons License
Reproducerea textelor și a imaginilor ce-mi aparțin este posibilă numai în sistem Creative Commons Attribution-NonCommercial 4.0 International License.

Politică de confidențialitate | Politică Cookies

Copyright © 2023 · Genesis Framework · WordPress · Powered by Synology · Log in