WordPress sider er under massive botnet angreb – Skift brugernavn

wp_bruteforce_opt1.png.scaled1000

Nu var jeg jo ellers godt igang med at kode RasPi AirPi system, men det ser ud til at der pt. ude i IT verden er wordpress under angreb.

“WordPress powered” websteder er under massiv brute force-angreb. Dette angreb er godt organiseret og meget godt fordelt, hackerne bruger mere end 90.000 IP

WordPress powered websteder er under massiv brute force-angreb. Dette angreb er godt organiseret og meget godt fordelt, er krakkere bruger mere end 90.000 IP adresseret for dette angreb. Angriberne målretter standard username “admin” som brugernavn der ofte bruges af WordPress sites og derefter forsøger botnet at push tusindvis af passwords igennem.

“Det lader til et botnet bliver brugt til at lancere angrebet og mere end titusinder af unikke IP-adresser er registreret forsøgt at hacke WordPress installationer,” siger Matthew Prince fra CloudFire.

Motivet for angrebet er ikke kendt endnu, men Matthew siger: “En af de bekymringer, et angreb som dette er, at angriberen bruger en relativt svag botnet af hjemme-pc’er med henblik på at opbygge en langt større  botnet af enorme servere under forberedelse for et fremtidigt angreb. Disse større maskiner kan forårsage meget mere skade i DDoS-angreb, fordi serverne har store netværksforbindelser og er i stand til at generere betydelige mængder af trafik og pt, snakker vi om 65GB. Dette er en lignende taktik, der blev brugt til at bygge den såkaldte itsoknoproblembro / Brobot botnet, der i efteråret 2012, stod bag de store angreb på amerikanske finansielle institutioner. ”

Sean Valant af Host Gator siger, at “dette er et globalt problem, der berører alle web-værter. Eventuelle yderligere oplysninger, vi kunne give i dette øjeblik ville være rent spekulation. Vores håb er, at dette angreb slutter snart, men det er en påmindelse om, at vi skal alle tage hensyn til sikkerhed meget alvorligt. ”

Brugere, der kører WordPress sites anbefales til straks at træffe de nødvendige foranstaltninger for at garantere sikkerheden af deres websteder.

for dette angreb. Angriberne målretter standard “admin” brugernavn ofte bruges af WordPress sites og derefter forsøger tusindvis af passwords.

“Det lader til et botnet bliver brugt til at lancere angrebet og mere end titusinder af unikke IP-adresser er registreret forsøgt at hacke WordPress installationer,” siger Matthew Prince of CloudFire.

Motivet for angrebet er ikke kendt endnu, men Matthew siger: “En af de bekymringer, et angreb som dette er, at angriberen bruger en relativt svag botnet af hjemme-pc’er med henblik på at opbygge en langt større botnet af velnæret servere under forberedelse for et fremtidigt angreb. Disse større maskiner kan forårsage meget mere skade i DDoS-angreb, fordi serverne har store netværksforbindelser og er i stand til at generere betydelige mængder af trafik. Dette er en lignende taktik, der blev brugt til at bygge den såkaldte itsoknoproblembro / Brobot botnet, der i efteråret 2012, stod bag de store angreb på amerikanske finansielle institutioner. ”

Sean Valant af Host Gator siger, at “dette er et globalt problem, der berører alle web-værter. Eventuelle yderligere oplysninger, vi kunne give i dette øjeblik ville være rent spekulation. Vores håb er, at dette angreb slutter snart, men det er en påmindelse om, at vi skal alle tage hensyn til sikkerhed meget alvorligt. ”

Brugere, der kører WordPress sites anbefales til straks at træffe de nødvendige foranstaltninger for at sikre sikkerheden af ​​deres websteder.

wordpress_login_adminSå start med at skifte brugernavn fra “admin” og omdøb admin brugernavn til noget andet og beskyttet med avanceret adgangskode og land så det ikke er let at gætte.
Derefter kan du også brug “htaccess” password beskyttelse til din admin side.

Så derfor brug aldrig “default” user.

BHqnWBdCEAAFYb7

Link:

Test af password: http://www.passwordmeter.com/
WordPress two step authentication  :  http://en.blog.wordpress.com/2013/04/05/two-step-authentication/
Brug Wordfence : http://wordpress.org/extend/plugins/wordfence/
Antal forsøg : http://wordpress.org/extend/plugins/limit-login-attempts/

God weekend 🙂

Mvh.
/MZ

Raspberry Pi – Trådløs højttaler med AirPlay – Del 1

Når denne awesome lille enhed ankommer til din dør, og du har samlet alle de nødvendige redskaber er det tid til at få denne Pi bagt, lad os komme igang…RaspiModelB

Hardware jeg har købt:
Raspberry Pi Model B med 512MB
SD-Kort med 4GB
Original Raspberry PI kabinet fra RS

Vi starter med at installere Raspberry Pi OS Wheezy software image på vores SD kort.

For nemheds skyld, anbefaler jeg, at du rydder mappen “Overførsler” før download.
Så, downloader du Raspbian OS Zip-filen her:
Torrent / Direct download :  http://www.raspberrypi.org/downloads

SD-Kort setup:

For at starte Raspberry Pi, for du har brug for et SD-kort installeret med en bootloader og et passende operativsystem. Nogle Raspberry Pi kits vil komme med en “Ready-to-go” OS card, men hvis du ikke har modtaget en, du bliver nødt til at forberede din egen:

Officielle image er tilgængelige fra http://www.raspberrypi.org/downloads , og der er en oversigt over tilgængelige distributioner her .

Advarsel! Når du skriver den Raspberry Pi billede til dit SD-kort, vil du miste alle data, der var på kortet.

Bemærk: Det anbefales, at du starter med den seneste officielle Raspbian install billede fra Raspberry Pi hjemmeside. Dette inkluderer de nyeste fejlrettelser og sikrer, at du ikke vil bruge tid på at løse problemer, der allerede er fastsat. Overførslen side på Raspberry Pi hjemmeside er placeret på http://www.raspberrypi.org/downloads/ . Når du har prøvet den nyeste Raspberry image, kan du derefter gå videre til at prøve andre styresystemer, hvis du ønsker det

HowTo hvis du bruger en Mac:

SD-Kort setup –  Raspberry Pi

Hvis du bruger en Mac findes der en app. Det er meget simpelt. Behøver ikke at bruge linjer i terminal.
Jeg ligger også HowTo op hvor vi installere OS via Mac terminal, kommer senere.

1) Download: RPI-sd-kort builder v1.2 her og staret

2) Vælg det operativsystem, distributioner (. Img fil)

Skærmbillede 2013-04-10 kl. 22.47.55

3) Når du indsætter dit SD-Kort trykker du forsæt.

Skærmbillede 2013-04-10 kl. 22.49.27

4) Nu skal du vælge dit SD-Kort. Vær forstigtig, se efter navnet og kun vælge en SD-kort, og min hedder her SD-Kort 4GB

Skærmbillede 2013-04-10 kl. 22.55.29

5) Nu skal programmet bruge administrator-rettigheder for at kunne forsætte – Indsæt din adgangskode.

Skærmbillede 2013-04-10 kl. 22.58.56

6) Bækræft, at dit SD-Kort er Unmounted. Når du trykker Continue vil den går igang med at installere dette kan tag et stykke tid.
Kan du ikke komme videre, se “TIPS”

Skærmbillede 2013-04-10 kl. 23.46.48

7) Og det var det… Nu kan vi tilslutte dit SD-Kort til din Raspberry Pi.

Skærmbillede 2013-04-10 kl. 23.50.00

TIPS: Husk Mappen for du har gemt Raspberry Pi image må ikke indholde Mellemrum feks.
Giver FEJL —> ../filer/Raspberry PI OS/2013-02-09-wheezy-raspbian.img

Skærmbillede 2013-04-10 kl. 23.55.23
Skal laves om til:
../filer/Raspberry-PI-OS/2013-02-09-wheezy-raspbian.img

Det var det for idag, næste step bliver at starte vores Raspberry Pi op.

Link til køb af Raspberry Pi samt tilbehør – CoolTronic.dk

INFO:

Default login Username: pi
Password: raspberry

/Meg Zamani