PplWare Mobile

Sites em WordPress alvo de ataques massivos de força bruta


Pedro Pinto é Administrador do site. É licenciado em Engenharia Informática pelo Instituto Politécnico da Guarda (IPG) e obteve o grau de Mestre em Computação Móvel pela mesma Instituição. É administrador de sistemas no Centro de Informática do IPG, docente na área da tecnologia e responsável pela Academia Cisco do IPG.

Destaques PPLWARE

  1. Sousa says:

    Eu gostava que me explicasse para que serve o WordPress?
    Obrigado

    • Pedro Pinto says:

      O WordPress é uma das plataformas de conteúdos mais populares da Internet. Com esta plataforma, o utilizador pode criar facilmente sites, blogs, sites de comércio electrónico, etc, etc…de uma forma rápida, simples e muito profissional.

  2. jb013 says:

    Mesmo que nesses IP só estejam 80.000 máquinas já dá para fazer uns estragos valentes…

  3. Regra de seguraça basica….

  4. jozz says:

    Mas em casos onde só há um “utilizador/admin” a gerir o wordpress, é uma boa ideia usar “htpasswd” na pasta “wp-admin”? Acho que assim é quase impossível entrar não?
    Cumpz

  5. Mister says:

    Viva

    Como faço para ativar isto? (autenticação em dois factores)
    É pago?

    Obrigado!

  6. Diogo R. says:

    O melhor que faziam (quem pertence a cloudflare) era publicar a lista de IP’s da botnet assim ficava-se a saber se estávamos premiados 🙂

  7. says:

    a ultima versão é a 3.51. também convem actualizar os plugins

    user:admin
    pass: admin2 😀

  8. Laggunna says:

    Infalível o método que um amigo usava até há pouco tempo:

    Registo no wordpresse, User: António Sousa; Senha: 123
    Registo no hotmail, User: António Sousa; Senha: 123
    Registo no Gmail, User: António Sousa; Senha: 123

    Isto nunca falha!

    🙂

  9. Diogo says:

    Eu programei o meu servidor para bloquear IP’s que tenham mais de 5 tentativas erradas de autenticação (e ainda tenho o captcha).
    Não sei se será suficiente para os bots mais recentes, mas pelo menos não notei nada de diferente.

  10. Pedro A. says:

    Alterar a pasta do admin tb é capaz de ser boa ideia não?

  11. Miguel says:

    Os tipos da WordPress tambem são culpados por não usarem logo por default “máximas de x tentativas = IP BAN + 10 minutos de espera até proxima tentativa”.

  12. Mais uma vez se confirma o quanto os CMS abertos como o WordPress, Joomla São um perigo para empresas e seus clientes.

    Diga-se o que se disser, nada pode mudar isso

    Cumprimentos
    César Oliveira
    http://www.profissionalweb.net

  13. Anonimo (programador) says:

    É por isso que nunca uso sites “pré-feitos” como wordpress, smf, …. porque basta descobrir um bug num desses sistemas ja se pode atacar grande parte deles porque são normalmente todos iguais por isso é sempre bom fazer o proprio sistema web mesmo o inicio sendo complicado vale o esforço eu no inicio tambem achei difícil mas agora programo “com uma perna ás costas” e se descobrirem um bug no meu sitema so afeta o meu sitema porque é diferente de muitos outro

  14. Esta situação não se trata de nenhuma falha de segurança, mas sim de um ataque brute-force, onde são feitas tentativas aleatórias com usernames mais comuns (“admin” principalmente) e passwords básicas.

    A melhor solução para quem utiliza servidores Apache, será utilizar uma autenticação htpasswd conforme indicado no artigo citado acima, da minha autoria: http://blog.webtuga.pt/ataque-brute-force-login-a-sites-com-plataforma-wordpress/

    Desta forma o ataque será travado e não serão consumidos recursos no servidor, visto que não chegam sequer a ser feitas tentativas de autenticação.

    A situação do bloqueio de IP após 5 tentativas poderá ajudar a proteger, no entanto não irá “quebrar” o consumo exercido pela Botnet, que muita das vezes representa milhares de IPs (computadores e servidores infectados).

Deixe uma resposta

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.