Atac în masa fix WordPress

term-bruteforceÎn ultimele câteva zile într-un intens atac Brute Force web față de conturi ghicitul parola pentru site-ul bazat pe motorul de liber WordPress. Attack este masiv și organizat folosind un botnet mare.

Prins de către site-urile de atac sunt verificate sub o intrare de conectare „admin” prin paginile / wp-login.php și / wp-admin folosind mii de parole cele mai populare. Dacă selecția a parolei a fost de succes în WordPress motor introdus backdoor care se conectează pe site-ul tocat de botnet și vă permite să păstrați controlul chiar și atunci când vă schimbați parola. Lovit de gazdă începe să participe la atac brute force pentru identificarea celorlalte victime, dar, de asemenea, poate primi comenzi și de a efectua alte acțiuni care sunt tipice de botnet, cum ar fi comiterea unei DDoS-atacuri. Dimensiunea actuală a botnet WordPress-server este deja estimat la mai mult de

Sursa:www.skillcrush.com                                                                  90.000 de gazde.

Este de remarcat faptul că un botnet de servere este mult mai periculos în ceea ce privește comiterea DDoS-atacuri decât botnet de la mașina utilizatorului ca sisteme de servere au acces la canale de comunicare mai larg (port stomegabitny pentru server într-un centru de date de mare este în ordine), și mai dureros pentru blocare (pe acelasi IP poate fi de sute de site-uri). Nici măcar nu legate de traficul DDoS-atac generat în procesul de selectare a parolelor observat un impact negativ asupra activităților unor companii de gazduire web, deoarece denaturează operatorii tipice de hosting se concentreze asupra prevalenței de traficul de ieșire.

Cu toate acestea, unii experti respinge informațiile despre participarea servere compromise în atac Brute Force, crezând că scopul lor este de a răspândi software-ul de hacking malware pentru distrugerea de sisteme client prin substituirea paginile afectate site-uri de cod pentru a exploata vulnerabilități în browsere și plugin-uri populare pentru ei.

Toate administratori de blog-uri bazate pe motorul de WordPress pentru a vă asigura că este recomandat să folosiți o parolă sigură non-Român pentru conturile lor. În plus, pentru a bloca atacul sunt sfatuiti sa nu foloseasca de numele de utilizator admin administrator, de a proteja accesul la script-ul wp-login.php prin suplimentară de bază la nivel de autentificare HTTP-server sau a permite autentifici numai de la anumite IP. Pentru protecția și mai grav, puteți folosi add-on cu punerea în aplicare a unei autentificare pe două niveluri cu parole one-time. Proprietarii deja compromis site-urile recomandate pentru a reinstala de la zero WordPress, cheile secrete reîmprospătare și schimba toate parolele.

O Solutionare a acestei probleme il  gasiti in articolul dat click  si aici click

No comments yet.

Lasă un răspuns