25 Haziran 2013 Salı

WordPress Brute Force Attack Zaman Çizelgesi

Biz son birkaç gün içinde WordPress web sitelerine karşı büyük kaba kuvvet saldırıları hakkında bloglama olmuştur, bugün gördüğümüz ve görmeye devam hakkında bazı daha fazla veri paylaşarak daha iyi ölçek bağlamında sağlamak istiyoruz.
Bizim ise önceki rapor , biz tespit taramaların sayısı neredeyse Nisan ayında günde yaklaşık 100.000 günde yaklaşık 30.000 taramaları artan, eski ortalamalarından üç katına söyledi.
Bununla birlikte, bu sayı çok daha büyüktür. Yine günde ortalama derlenmiş ve Perşembe günü (11 Nisan), tarama sayısı ortalamaları daha 30x den fazla 1.000.000 taramaları, yükselmiştir. Bu günde derleme:

Bir Pat kısa bir 24 saatlik bir süre içinde büyük çaplı bir saldırı dönüştü gibi Yani evet, ne başladı. Saldırının ölçeği zayıflatmak için bir hata olur, ama üzerinden niyeti üzerinde spekülasyon yapmak sadece bir mezar gibi bir hatadır. Neyse ki, kullanılan IP aralıkları, kullanıcı adı ve şifre daha fazla veri var. Çoğunlukla bu oldukça etkili çeşitli forumlarda tartışılan önleyici bazı teknikler yapar gibi bilmek iyi olduğunu, oldukça tutarlı kaldı ediyor.
Şimdiye kadar, böyle bir saldırıya karşı savunmak için en etkili strateji çok faktörlü ya da iki faktörlü kimlik doğrulama çeşit uygulanması geçer. Bu gibi bir eklenti uygulanması yoluyla olsun, daha etkili ve uzun vadeli bir stratejidir Google Şifrematik veya Duo Güvenlik . Özel olarak wp-admin panel için bu izin erişim için bir beyaz liste yaklaşım istihdam, çok yararlı olabilecek diğer tekniklerin bir dizi vardır.
Bir beyaz liste yaklaşım açıkça tüm diğer IP'ler inkar ederken en, izin verilen IP dikte sağlayacaktır. Bu. Htaccess dosyaları üzerinden ve / veya web uygulama güvenlik duvarı (WAF) üzerinden yapılabilir. Başka bir etkili bir strateji gibi bazı temel kullanarak kimlik doğrulama ikinci bir tabaka ile olur Temel Erişim Kimlik Doğrulama . Bu varsayılan wp-admin panelleri hedef otomatik saldırılara karşı etkili bir savunma katmanı sağlayacaktır.
Son olarak, sık sık "Yönetici" doğru kullanımı gibi şeyler odaklanmaya çalışın rol odaklanmak yerinekullanıcılar "yönetici" veya "yönetici" (temelde farklı). Bu durumda, bir botnet wordlists yararlanarak ve bu özel kullanıcı ve şifre kombinasyonları kullanarak nerede, hep birlikte bu kullanıcılar önlemek için mantıklıdır. Herhalde genel olarak aşağıda kullanıcıların listesini kaçınarak öneriyoruz. Hatırlatmakta yarar var, söyleniyor, isim kendisinin kullanımı sadece yarısıdır. Bu durumda mantıklı, ancak kullanıcılar ve rolleri numaralandırma oldukça basittir, ve bu sadece otomatik saldırıların bu tür karşı koruyacak.

Daha fazla veri

Yani evet, ne, ortalamanın üstünde bir kaba kuvvet saldırısı olarak başlayan bir çok büyük çaplı bir saldırı haline geldi. Çalışılan üst kullanıcı adları, şifreleri ve IP adresleri gelince, neyse ki, fazla bir değişiklik olmamıştır.

Hiç yorum yok:

Yorum Gönder