ShapeShifter 13 Опубликовано: 6 января 2010 Рассказать Опубликовано: 6 января 2010 Недавно обнаружил такую интересную картину: постоянно кто-то пытается авторизоваться в админке под логином "admin" и судя по всему это делает бот, т.к. такая картина и на других сайтах (моём и моих клиентов) наблюдается. Удалось мне об этом узнать только благодаря своему модулю "Журнал логов 5.0", который помимо всего отслеживает и ошибочные авторизации в админке (не сочтите за рекламу модуля). Так что хочу предупредить всех о таком явлении. Пока замечено, что бот подбирает простые пароли, типо "1234567", "112233" и т.д. За один день примерно 70 попыток авторизаций в разное время суток. P.S. Не знал где лучше создать данную тему. Цитата Ссылка на сообщение Поделиться на других сайтах
Dj Dance 185 Опубликовано: 6 января 2010 Рассказать Опубликовано: 6 января 2010 Переименуйте admin.php и пусть робот ищет адрес админки 1 Цитата Ссылка на сообщение Поделиться на других сайтах
igramnet 1 Опубликовано: 6 января 2010 Рассказать Опубликовано: 6 января 2010 Не сложно найти переименованный admin.php. Ведь он хранится в конфиге, т.е. вытянуть теоретически можно. Тут задача какова. Отследить кто пытается взломать и забанить бота. Зачем лишнии "попытки взлома". Цитата Ссылка на сообщение Поделиться на других сайтах
МASTER 11 Опубликовано: 6 января 2010 Рассказать Опубликовано: 6 января 2010 Такое постоянно происходит. Цитата Ссылка на сообщение Поделиться на других сайтах
Dj Dance 185 Опубликовано: 6 января 2010 Рассказать Опубликовано: 6 января 2010 Не сложно найти переименованный admin.php. Ведь он хранится в конфиге, т.е. вытянуть теоретически можно. Тут задача какова. Отследить кто пытается взломать и забанить бота. Зачем лишнии "попытки взлома". Это теория, думаю если соблюдать безопасность скрипта (в частности CMOD, прочие модификации...), понятие вытянуть информацию останется в теории Тот факт что попытки пароля нужно пересекать это точно, но всё таки попытки были, эсть и будут P.S. Выше сказаное не в адрес модуля, его я уже присмотрел себе на заметку Цитата Ссылка на сообщение Поделиться на других сайтах
ShapeShifter 13 Опубликовано: 6 января 2010 Рассказать Опубликовано: 6 января 2010 (изменено) Автор Это предупреждение больше для новичков веб-мастеров, которые как парвило не меняют адрес админки и ставят легкие пароли на свои аккаунты. Просто я даже не подозревал о таком, пока в модуле не увидел этот подбор. Изменено 6 января 2010 пользователем ShapeShifter Цитата Ссылка на сообщение Поделиться на других сайтах
maks1192 96 Опубликовано: 7 января 2010 Рассказать Опубликовано: 7 января 2010 ShapeShifter, сделал бы еще - с какого IP е*ётся бот и прочая нечисть... ? Я бы купил мод... Цитата Ссылка на сообщение Поделиться на других сайтах
ShapeShifter 13 Опубликовано: 7 января 2010 Рассказать Опубликовано: 7 января 2010 Автор На скрине виден IP бота и есть ссылка на вывод всех попыток авторизаций с этого IP и ссылка на раздел "IP Утилиты", чтобы можно было посмотреть есть ли такой юзер на сайте. Цитата Ссылка на сообщение Поделиться на других сайтах
soot 5 Опубликовано: 7 января 2010 Рассказать Опубликовано: 7 января 2010 (изменено) P.S. Выше сказаное не в адрес модуля, его я уже присмотрел себе на заметку Ни чего проще нет вообще. Ctrl+U и вот тебе админка. Брут с тырилкой баз сделай все что нужно. Посмотрев php (в стадии изучения у меня php) - ни чего сложного из себя не представляет - это тырилка. И сделает даже мало опытным кодером за 1-2 часа, если подсматривать на php азбуку . От брута поможет только привязка по ip (но что делать тем у кого динамический адрес)!? Многие залезают с мобил - там ни когда не выдадут статику. Вот бы скрипт, который будет на время блокировать ip если введи не правильно пасс 5 раз - 95% школьников брутеров отстало бы ( Желательно: чтобы это был не модуль а именно DLE так могло делать ). Или можно вообще банить на всегда блок по ip можно снять через почту (если сам себя забанишь) Нет ни чего проще запустить php скрипт на сервере за 3 бакса, слить базу и сливать их в одну по тематике. Изменено 7 января 2010 пользователем soot Цитата Ссылка на сообщение Поделиться на других сайтах
WMDrakon 20 Опубликовано: 7 января 2010 Рассказать Опубликовано: 7 января 2010 Ни чего проще нет вообще. Ctrl+U и вот тебе админка. С чего вдруг это Вы взяли??Зайдите на мой сайт(в подписи) и узнайте адрес админки! Посмотрю как Вы узнаете! Цитата Ссылка на сообщение Поделиться на других сайтах
igramnet 1 Опубликовано: 7 января 2010 Рассказать Опубликовано: 7 января 2010 soot, Адрес админки так просто не узнать, если конечно не стоит у пользователя дырявый модуль какой-нибудь. По поводу защиты, в дле есть защита куками. Т.е. пять попыток вломиться в админку и куками блочим пользователя, Но куки - это защита от новичка, ведь их всегда почистить можно. А вот по ip хотя бы на минут 10-15 - хорошо бы. Тем не менее, если периодически анализировать попытки взлома через Журнал Логов, то можно забанить ip и жить спокойнее будет. Нет ни чего проще запустить php скрипт на сервере за 3 бакса, слить базу и сливать их в одну по тематике. Надо ещё знать откуда сливать... опять же, проблема ночиков. Делают backup в стандартную папку с правами 777 со стандартным названием. Я прописал у себя в названиии вначале приставочку md5($date) и все. Попробуй найти. Цитата Ссылка на сообщение Поделиться на других сайтах
maks1192 96 Опубликовано: 8 января 2010 Рассказать Опубликовано: 8 января 2010 На скрине виден IP бота и есть ссылка на вывод всех попыток авторизаций с этого IP и ссылка на раздел "IP Утилиты", чтобы можно было посмотреть есть ли такой юзер на сайте. а, тогда sorry. Я на смарте сижу без картинок =/ Цитата Ссылка на сообщение Поделиться на других сайтах
soot 5 Опубликовано: 8 января 2010 Рассказать Опубликовано: 8 января 2010 С чего вдруг это Вы взяли?? Зайдите на мой сайт(в подписи) и узнайте адрес админки! Посмотрю как Вы узнаете! Точно это видно только если ты в группе админов. Цитата Ссылка на сообщение Поделиться на других сайтах
WWW.ZEOS.IN 1 161 Опубликовано: 8 января 2010 Рассказать Опубликовано: 8 января 2010 http://forum.dle-news.ru/index.php?showtopic=48805&view=findpost&p=231478 Цитата Ссылка на сообщение Поделиться на других сайтах
WMDrakon 20 Опубликовано: 8 января 2010 Рассказать Опубликовано: 8 января 2010 Точно это видно только если ты в группе админов. Во-во)) Так что защита у DLE хорошая, только защищать свой комп надо тоже хорощо. 99% взломов - это украли пароль через вирус на компьютере. Цитата Ссылка на сообщение Поделиться на других сайтах
MiXa 5 Опубликовано: 9 января 2010 Рассказать Опубликовано: 9 января 2010 person: Pavel Vlasov address: Universitetsky pr. 2 address: St. Petersburg, 198504, Russia phone: +7 812 3344066 e-mail: noc@info-lan.ru nic-hdl: PV3570-RIPE source: RIPE # Filtered mnt-by: INFO-LAN-MNT noc@info-lan.ru отправте Ваши логи сюда. Я думаю Вам помогут Цитата Ссылка на сообщение Поделиться на других сайтах
shift2017 0 Опубликовано: 5 июня 2010 Рассказать Опубликовано: 5 июня 2010 (изменено) А лучше поставьте второй пароль через .htaccess. Вернее второе окно авторизации. Авторизация проходит 1 раз за загрузку браузера т.е. после первой авторизации через .htaccess дальше будете спокойно работать... Почитать .htaccess пароль шифруется... Надоест пароли подбирать .... естественно будет просто бесполезно... Он даже не сможет зайти в админпанель (авторизацию)... Парольи логин ставьте не такие как в в админке. Если я ошибаюсь пишите... Чтобы создать Файл с логином и паролем можете сделать здесь .htpasswd Изменено 5 июня 2010 пользователем shift2017 Цитата Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Присоединяйтесь к обсуждению
Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.