Website constant onder vuur

Status
Niet open voor verdere reacties.
Heb je wel een verwijzing naar recaptcha in je HTML-code staan?
Code:
<script src='https://www.google.com/recaptcha/api.js'></script>
 
Eh, nee, dacht niet dat dit nodig was bij deze plugin. Hm....moet echt er even voor gaan zitten. Het is mij tenslotte eerder gelukt.
Ben alleen nu wat druk ivm opleiding meldkamer en mijn eigen werk.

Komt goed!
 
Kan zijn dat de plug-in dit zelf doet. Maar het is in ieder geval wel verplicht voor een goede werking.
ReCaptcha moet ergens een flinke Javascript kunnen aanroepen die het contact legt.
 
De Google batch mag worden weggehaald. De css hieronder zag ik op een website. Getest in november 2020 met WP 5.5.3
Code:
.grecaptcha-badge {
  opacity: 0;
}

Maar als je dit doet moet je van Google de volgende tekst (met kleine letters) in of onder het formulier zetten.

Op de reCAPTCHA in dit formulier is het Google Privacy Beleid en zijn de Service Voorwaarden van toepassing.

Privacy Beleid moet een linkje zijn naar https://policies.google.com/privacy
Service Voorwaarden moet een linkje zijn naar https://policies.google.com/terms
 
Laatst bewerkt:
@femke98 ik heb goede ervaring met iThemes Security Pro versie. Ja wel weer een plug-in erbij maar toch, de rest van de plug-ins heb ik altijd erg beperkt.

@bron, wist niet dat je de tekst van Google erbij moest schrijven bij het onzichtbaar maken van de badge, dank voor je tip.
 
voor de mensen die geen range kennen dit is netwerkrange bvb 66.249.100.0/24

recaptcha toont enkel aan wangebruiker dit systeem is niet beveiligt/heeft lekken . Het lokt gewoon mensen die uw site komen verpesten.
Het hindert elke normale gebruiker en vooral mensen met een beperking (en die wil je het enkel gemakkelijker maken: cookiewall recaptcha mensen haken gewoon snel af).

Als het echter blijft aanhouden zal je op lange termijn naar een ander systeem(cms) moeten overstappen en kan je best al even rustig rond kijken of je iets opmerkt dat beter aan uw verwachting voldoet . Let vooral op hoeveel explodes een systeem heeft en laat je hierin leiden naar de juiste keuze.

Aan een zinkend gatenkaas van een schip kan je proberen de lekken te dichten. Maar als het niet aan de bron wordt aangepakt blijft het een gatenkaas.

De aanvalen zijn maal 1000 ten opzichte van vorig jaar en zij proberen vooral wp,angular, onmidelijke files aan te vallen of sqlinjecties met char( ... bekijk ook browsers info hier gaat men dan trachten gegeven bij je statestieken te krijgen en dan vallen zij uw hosting binnen met full controll en dit vraag iets meer bekijkwerk en bij detectie ga je best niet je statestiek bekijken . Het bekijken zou de injectie starten maar dit is van een heel ander niveau.
 
Laatst bewerkt:
De nieuwste ReCaptcha V3 werkt onzichtbaar, en biedt geen hinder. Hier werkt deze uitstekend

Verder bedoelt Kenika exploits i.p.v. explodes.

De keuze om een ander CMS te nemen gaat werk erg ver. Maar het eerste punt voor WordPress gebruikers is om je updates goed voor elkaar te hebben.
 
Laatst bewerkt:
kenikavanbis . recaptcha toont enkel aan wangebruiker dit systeem is niet beveiligt/heeft lekken .
Google reCaptcha v3 onderzoekt de tekst én het IP adres van de invuller van een (contact)formulier. Op basis hiervan ontstaat een zgn. "spam score" tussen 0,0 en 0,9. Als de score te hoog is dan is de formulier inhoud en/of het IP adres beoordeeld als spam. Op basis hiervan kan in de php een actie worden uitgevoerd, bijvoorbeeld het verzenden van het formulier weigeren. Als de invuller van het (contact)formulier een gmail adres invult en is ingelogd bij Google dan ligt de drempel lager omdat er een extra verificatie is geweest.
 
Nu wat je niet weet is dat je een sessie of accound nodig hebt van google als je die niet hebt. omdat het een dixiereader of welk ander platform en dus dat sessie er niet is dus niet kan versturen van bvb supportvraag.

Klagen gaan die mensen nooit doen want je kan op die sites gewoon geen support vraag stellen.
En dat noem ik niet beveiligen maar eerder googlechantage of een breekijzer om gdpr af tebreken.
Het feit dat mensen dit promoten verplichten of gebruiken zou men strafbaar moeten stellen.

En zo zie ik dat hoe hard mijn mening dan ook overkomt die digireuzen moeten met tijd en stond op hun plaast gezet worden. niet?
by the way : zij veroorzaken meestal eerst de chaos om dan als redder uit de kast te komen .
 
Ik snap niet wat je met dixiereaders bedoelt. maar je hoeft niks met sessies te doen voor ReCaptcha V3. Wel moet bij bij Google een API key aanvragen, maar dat is zo gepiept.

Verder is het gebruik van ReCaptcha vrijblijvend, en als een sitebeheerder dat niet wilt, dan bouwt die het niet in. Het komt erop neer dat Google's ReCaptcha een uitgebreide controle uitvoeren, en dat werk uit jouw handen halen. Ik ben er wel tevreden mee.

En ik snap niet echt wat dit met chantage of strafbaarheid te maken heeft? Standaard krijg je rechtsonder een disclaimer van Google Recaptcha te zien. Dus wat doet Google dan fout?
Ik denk eerder dat jij persoonlijk een aversie tegen ReCaptcha hebt ontwikkeld, dat dat het juridische raakvlakken haalt waarmee het gebruik te betwisten is.

En anders als je het niet vertrouwt, dan gebruik je toch hCaptcha?
 
Website eigenaren krijgen van mij altijd, naast de niet-zichtbare antispam, ook de vraag of ze een captcha willen. Daarbij vertel ik de voor- en nadelen van de diverse captcha's. Uiteindelijk is het altijd de keuze van de website eigenaar wat hij/zij wilt, het is beslist niet Google die dit vereist. De praktijk leert dat een (re)Captcha meer spam tegenhoudt. Ook wil een website eigenaar vaak achteraf alsnog een (re)Captcha als er te veel spam in zijn/haar mailbox binnenkomt.
 
Laatst bewerkt:
Nu het probleem is dat je vanuit het standpunt beheerder bekijkt en niet vanuit het standpunt gebruiker.
Dixireader zou iets voor blinde mensen moeten zijn iets dat voorleest (en gebruikt vooral alt text en leest de pagina digitaal in als zijnde bot).

Ik heb computers die alles van google blockeren , en enkele die microsoft blockeren . Deze laten mij onderzoeken of iets mogelijk is zonder libs zodat ik bouwers die orde kan roepen als zij iets maken dat bij het niet werken (of niet mogen gebruiken ) van externe services dit te detecteren.
Waar wil je geen externe spy : ontwerp patentgevoelig , mensen met iets meer geld als anderen, boekhouding , gevoelige private data.
En ook statestieke info kan gevoelig liggen . Ik zie het als twee blokken : het open blok en het profesionele blok die niet in de kijker loopt.
Je weet dan ook meestal van welk deel je spam,problemen krijgt. Dat krijg je nu eenmaal met gratis mail,sms mocht die prijs stijgen naar geindexeerde prijs van telegram bvb 20€ per sms . SMS werd ineens veel handiger,betrouwbaarder en criminelen blijven weg door te grote drempel.
 
en enkele die microsoft blockeren .
Mag ik dan toch vragen wat je OS is?

Maar goed mensen, het gaat eigenlijk niet eens om de recaptcha, ze proberen in te breken in files zoals config.php en zo.
Ze zoeken naar inlog admin, naar bijv. sqs.php - adminer.php - mysqladmin/ etc.
Deze pagina's krijgen dan een 404.

Mijn beveiliging is iThemes Security, de instellingen staan allemaal goed.
Verder heb ik nog NinjaFirewall (WP Edition) en de Ninjascanner. Plus nog StopBadBots.

Alles is up-to-date.

Omdat ik mij afvroeg hoe en waarom, maar verder gelukkig geen hinder ondervind, ga ik de meldingen maar uitzetten. Dan zie ik het niet.
Let wel: ben eigenaar van deze site en houd het verder heel goed in de gaten.

ps. deze websites hebben trouwens geen contactformulier ;) maar worden doorverwezen naar mijn email.
 
Nu het probleem is dat je vanuit het standpunt beheerder bekijkt en niet vanuit het standpunt gebruiker.
Dixireader zou iets voor blinde mensen moeten zijn iets dat voorleest (en gebruikt vooral alt text en leest de pagina digitaal in als zijnde bot).
Je bedoelt een 'screenreader', want als ik op Dixiereader zoek, vind ik niks nuttigs? Of je maakt een typfout?
Verder is het gebruik van alt-attributes en AIRA zeker een goed voorbeeld.

Ik heb computers die alles van google blockeren , en enkele die microsoft blockeren . Deze laten mij onderzoeken of iets mogelijk is zonder libs zodat ik bouwers die orde kan roepen als zij iets maken dat bij het niet werken (of niet mogen gebruiken ) van externe services dit te detecteren....... etc..... yaddah
Okay, en nu? Ik snap niet wat hier de relevante waarde is dat jij Google blokkeert. Dat is jouw keuze. Het heeft nul komma zero met deze discussie te maken :)

@femke: De veel aangeroepen scripts voorzien van een 404 is een goed idee. Dan merken de botjes hopelijk zelf wel dat ze zoeken naar iets wat er niet is.


mod. tekst ingekort
 
Laatst bewerkt door een moderator:
Dixireader zou iets voor blinde mensen moeten zijn iets dat voorleest (en gebruikt vooral alt text en leest de pagina digitaal in als zijnde bot).
Ik heb computers die alles van google blockeren , en enkele die microsoft blockeren .
Het is off topic maar deze tip is voor kenikavanbis

Als ik ZoomText installeer dan wordt alles op de Google website netjes en volledig uitgesproken.
Mogelijk is Dixireader (te) oud of heeft te weinig mogelijkheden of is niet geschikt voor jouw Windows versie.

Bij het gebruik van goede software zijn alle websites veel vriendelijker dan je nu denkt.
Goede software haalt bij iedereen een hoop ergernis weg en ZoomText lijkt mij een goede vergroter en lezer voor slechtzienden en blinden.
 
Maar goed mensen, het gaat eigenlijk niet eens om de recaptcha, ze proberen in te breken in files zoals config.php en zo.
Zet het volgende in .htaccess (je kan het uitbreiden als je dat wilt)
Code:
### files niet van buitenaf benaderbaar. gebruik \. voor een punt
<FilesMatch "^(\.htaccess|\.htpasswd|config\.php|conf\.php)$">
Order allow,deny
Deny from all
</FilesMatch>
 
Iedereen bedankt, ik zet deze opgelost.

Ik zet sowieso de mails ook uit van de plug-in, zodat ik niet elke keer zie dat ze het weer geprobeerd hebben.
 
Nabericht voor wie het interessant vindt:

Het constant onder vuur te liggen op de website, had dit gevolgen voor de andere websites op het pakket.
Deze waren traag, traag en traag.
Ik zag eerst het verband niet, maar opeens zag ik het licht hahaha.

Ik heb betreffende website overgezet naar de gratis Wordpress.org (maakt mij niet zoveel uit) en de andere die op een subdomein op die website stond, gekopieerd naar een ander subdomein.

Alles werkt nu weer soepel.

Waar ik aan zat te denken is dat de naam Havayah wellicht voor bepaalde groepen mensen iets oproept ;) en omdat het een .com betrof het een doelwit is geweest.
Of ik heb nu hersenspinsels, maar goed. Het is klaar nu.
Domeinnaam opgezegd.
 
Havayah komt wel religieus voor op andere websites, dan zijn het geen "ethische" hackers :D
 
Status
Niet open voor verdere reacties.
Terug
Bovenaan Onderaan