Для веб-админов: Защита от взлома методом переборов.Joomla и WP

Печать: Шрифт: Абв Абв Абв
LiO 28 Августа 2013 в 17:06:48
Ничего не стоит на месте, и методы взлома тоже. Не скажу что это новый метод, но он начал распространяться среди взломщиков.

Метод взлома - перебор паролей с помощью зараженных компьютеров.
Куча народу идет на административное место и пытается подобрать пароль. Все с разыми ip адресами. Взламывают горячо «любимые» хостерами WP и Joomla. И если не сделана работы по защите от переборов (плагин каптче или от перебора), то рано или поздно будет подобран пароль. А зачастую владельцы этих двигов ставят «что есть», сдают проект и забывают о нем.

И так,

Решение для Joomla.
И особо для дырявых от природы 1.55


Ставим пасс на каталог /administrator через .htaccess
Поэтапно

1. скачиваем файл генерации и шифровании паролей htpasswd.exe (http://hosthouse.kz/htpasswd/htpasswd.exe)
Запускаем его из командной строки с параметрами

htpasswd -cm .pass myname

где .pass это файл с паролями (или любое имя на ваш выбор), а myname это имя пользователя. Не делайте всеми известные имена = root, admin, administrator. Параметры командной строки рассматривать не буду. В сети можете поискать.
На выходе получаем файл с паролем .pass который и будем использовать в .htaccess

2. скидываем выше полученный файл с паролем на фтп в каталог для администрирования . /administrator. В нашем примере это .pass. создаем или изменяем .htaccess, в нем вставляем

----
AuthType Basic
AuthName "Private zone. Only for administrator!"
AuthUserFile /home/username/public_html/.pass
require valid-user

<Files .pass>
deny from all
</Files>
---
AuthUserFile путь указываете свой. username ваш юзер на хостинге.

Решение для WP (word press)

Ставим пасс файл wp-login.php через .htaccess.
ВНИМАНИЕ если WP работает как портал, с регистрацией юзеров и т.д., то такой способ лишит их доступа
Поэтапно

1. скачиваем файл генерации и шифровании паролей htpasswd.exe (http://hosthouse.kz/htpasswd/htpasswd.exe)
Запускаем его из командной строки с параметрами

htpasswd -cm .pass myname

где .pass это файл с паролями (или любое имя на ваш выбор), а myname это имя пользователя. Не делайте всеми известные имена = root, admin, administrator. Параметры командной строки рассматривать не буду. В сети можете поискать.
На выходе получаем файл с паролем .pass который и будем использовать в .htaccess

2. скидываем выше полученный файл с паролем на фтп в каталог CMS WP. В нашем примере это .pass. создаем или изменяем .htaccess, в нем вставляем

----
<Files wp-login.php>
AuthType Basic
AuthName "Private zone. Only for administrator!"
AuthUserFile /home/username/public_html/.pass
require valid-user
</Files>

<Files .pass>
deny from all
</Files>
---
AuthUserFile путь указываете свой. username ваш юзер на хостинге.

Особенности для обоих методов

Есть один приятный плюс для обоих методов. На нашем хостинге стоит CPanel с CSF (фаервол) и он настроен так что бы банить всех кто неверно ответил на пароль в .htaccess
При попытке перебора, через некоторое время весь атакуемый список окажется в бан листе.

источник http://hosthouse.kz/news/202.html
Комментарии, по рейтингу, по дате
  Кукуфс 28.08.2013 в 17:51:28   # 290600
  MARЧELLO 28.08.2013 в 17:57:59   # 290601
Уpок английского. Учительница опpашивает учеников:
- Иванов, ду ю спик инглиш ?
- Чаво ?
- Садись, 3.
- Петpов, ду ю спик инглиш ?
- Чаво ?
- Садись, 3
- Сидоpов, ду ю спик инглиш ?
- Yes, my teacherin, i'm good speak English.
- Чаво ?!!
  125Юра 28.08.2013 в 18:06:20   # 290605
  Vostok1 28.08.2013 в 19:42:54   # 290618
Кукуфс
  shy_ric 28.08.2013 в 20:53:19   # 290624
поздно уже ломанули (((
  geek 28.08.2013 в 22:12:59   # 290642
А че свою CMS очко давит написать?) Joomla и Wordpress для лохов
  robinson 29.08.2013 в 07:56:17   # 290691
Вирус распространяется через Facebook со скоростью 40 тысяч атак в час

Уже пострадало более 800 тысяч пользователей браузера Google Chrome. Причем данная вредоносная программа блокирует доступ к настройкам браузера, поэтому пользователь не может быстро удалить ее, а также блокирует доступ к сайтам производителей антивирусов.

МОСКВА, 28 авг — РИА Новости. Вредоносная программа под видом видеоролика от друзей в социальной сети Facebook распространяется со скоростью 40 тысяч атак в час, сообщает издание The New York Times.

Как выяснили итальянские эксперты по безопасности, пользователь получает ссылку на видео в Facebook, на котором он якобы отмечен своими друзьями, в письме по электронной почте или в личном сообщении в соцсети. Зайдя в Facebook и перейдя по ссылке для просмотра видео, пользователь попадает на страницу, где ему предлагается установить расширение или плагин (программный модуль, предназначенный для расширения возможностей программы) для своего браузера, чтобы он смог посмотреть видеоролик. После того, как пользователь скачивает плагин, злоумышленники получают доступ ко всем данным, хранящимся в браузере пользователя, в том числе, пароли к социальным сетям и электронной почте.

По данным эксперта Де Микели (De Micheli), скорость распространения вредоносного ПО составляет около 40 тысяч атак в час и уже пострадало более 800 тысяч пользователей браузера Google Chrome. Причем данная вредоносная программа блокирует доступ к настройкам браузера, поэтому пользователь не может быстро удалить ее, а также блокирует доступ к сайтам производителей антивирусов.

По сообщению издания, компания Google заблокировала функцию расширения браузера, а Facebook зачищает ссылки на вредоносное ПО, обе компании находятся в курсе происходящего.

Ранее Digit.ru сообщал, что в феврале 2013 года эксперты обнаружили подобное вредоносное ПО в Facebook, маскирующееся под видеоролик и позволяющее заражать компьютеры пользователей троянскими программами. Пользователи других соцсетей также неоднократно подвергались атакам злоумышленников, в частности, в июне злоумышленники при помощи вредоносной программы Trojan.RpcTonzil заразили не менее 50 тысяч пользователей соцсети "ВКонтакте" и получили доступ к аккаунтам пользователей.

РИА Новости http://ria.ru/
  Дау 29.08.2013 в 11:40:17   # 290746
а я уже не помню сделанных своих сайтов
в смысле адреса
  DOBERMAN 22.09.2013 в 12:35:29   # 296038
бред, пароль от ФТП меня раз в 2 месяца и пох джумла, друпал, вордпресс
  DOBERMAN 22.09.2013 в 12:35:43   # 296039
*меняй*
  DOBERMAN 22.09.2013 в 13:02:25   # 296042
у меня сломали, на хостинге висят сайты и от вп и от жм и просто, они тупо заменяют индех пхп и всё статья в мусор
Добавить сообщение
Чтобы добавлять комментарии зарeгиcтрирyйтeсь