Melding let op hacking veel pogingen op mijn site

Status
Niet open voor verdere reacties.

kenikavanbis

Terugkerende gebruiker
Lid geworden
22 mei 2007
Berichten
2.191
zo tracht men op elke locaties te zoeken op de server ook al hebt u betreffende software niet

met alle directory die je maar kan inbeelden en /wp-admin/
met alle dirs die je maar kan inbeelden en /dialog/fck_about.html

mogelijks moet er ergens lekken zitten in die software
indien u dit ook tegenkomt en u hebt dergelijke software denk aan een verwijzig naar een script om deny ip in .htaccess te plaatsen. denk ook aan meerdere ips en range

ben ik de enige die last heeft van veel sqlinjecties en software aanvallen op mijn site
 
En doe eens een keer aangifte van poging tot computervredebreuk. Levert in directe zin niks op, maar zorgt er uiteindelijk wel voor dat dit onderwerp eindelijk eens op de politieke agenda komt te staan. Heel Nederland maakt zich druk om de cookiewet en hackers kunnen ongehinderd hun gang blijven gaan.

Wat noem je last. Niet gevonden pagina hits checken op dit soort ongein. Komt meestal vanuit een of ander datacenter en meteen het hele IP blok (en andere uit hetzelfde datacenter) op firewall niveau blokken. Standaard de IPs blokken uit landen waar je toch geen zaken mee doet/bezoekers verwacht.
 
2000 pogingen tot inbraak (kunnen detecteren) in drie maanden tijd waar ik in afgelopen 10jaar nog bij geen last van had

maar waar kan ik het in nederland aangeven??
 
:confused: Ik weet niet precies waar over hier gaat, begrijp ik alleen maar dat je door iemand lastig gevallen word toch ? hack pogingen enzo ?
weet ook niet hoe jij handig met PC bent, en of jij Url adres van aanvaller achterhalen kan ? vervolgens zal je kunnen betreffende aan centraal Google hack/spam/virus/malware/badware enz.. last punt die melden
en dat is dus -->> https://www.google.com/safebrowsing/report_badware/


lees maar een interessante artikel over ongv. zoiets -->> http://tweakers.net/nieuws/97465/go...ringsverzoeken-goed.html?nb=2014-07-24&u=1800
 
Ik was niet duidelijk genoeg denk ik

nu is het een website op hosting dat aangevallen wordt nu de programmatuur kan prefect detecteren en er is nog niets kwaadwilligs kunnen geschieden binnen mijn weet

nu wil ik niet ziten wachten tot zij er wel zouden in slagen of trachten er in te slagen dus tracht ik dit te detecteren
nu mijn vraag is of anderen ook betreffende

lijnen op hun 404 rapporten hebben


met alle directory die je maar kan inbeelden en /wp-admin/
met alle dirs die je maar kan inbeelden en /dialog/fck_about.html

wat zou blijken dat zij zoeken naar wordpress admin op mijn site die er niet is. om te kunnen bepalen of er meer zijn die dergelijk aanvallen krijgen of het specifiek naar mijn site zou blijken te zijn.
 
Nee hoor. Het heerst op dit moment. Men zoekt aktief naar niet gepatchte WordPress sites om deze te infecteren. Als je er iets aan wilt doen kun je best de volgende zaken ondernemen. Liefst al op de firewall bij je hoster. Hoe eerder in het traject men gestopt wordt hoe beter. Daarnaast blokt een firewall alles en niet alleen verzoeken naar wp-admin.

0) Zorgen dat je superveilige wachtwoorden gebruikt. Per account/functie een ander sterk wachtwoord. Tip gebruik hiervoor LastPass. Beheer je je wachtwoorden mee. Gebruik een wachtwoord nooit dubbel
0,5) Zorg dat alles up-to-date is
1) Alle IPs blokken van bijv. Afrika, Rusland, China, Zuid Europa, Oceanië. Een boel troep komt uit landen met minder regulering en meestal verwacht je toch geen klanten/bezoekers uit die hoek
2) Specifieke IP netwerken blokkeren. Vaak opereert men vanuit een datacenter en ook daar komen je reguliere bezoekers niet vandaan. Ik hou het simpel. 1x poging tot iets raars en ik blok het hele bedrijf achter het datacenter
3) Op individueel niveau. Echter als iemand zover gaat dat hij persé op mijn site iets wil, dan wordt deze geblokt en aangifte gedaan


Meer kun je niet doen, anders dan je site offline halen
 
eerste verdacht 219.94.128.0/17 (te blockeren)

http://boss anova- web.com

http://boss anova- web.com/shop/doc/fx29id1.txt
code dit men trachte uit te voeren
<?php /* Fx29ID */ echo("FeeL"."CoMz"); die("FeeL"."CoMz"); /* Fx29ID */ ?>
 
Ik voeg nog een extratje toe omdat het pottentieel gevaarlijk is
nu zijn er die de httpreferender gaan injecteren dus de programmatuur slaat het op in log en nadien zul je de log laten zien

op dat momment ben je ingelogt als ... je weet wel, dus als de code kwalijke effecten heeft zoals

Code:
<?php s y s t e m ('echo dit komt van een @@p');e x e c('echo dit komt van een @@p');s h e l l _exec('echo dit komt van een @@p');p a s s t h r u(''); ?>
Beste mensen upgrades zullen niet uitblijven.
 
Status
Niet open voor verdere reacties.
Terug
Bovenaan Onderaan