Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

WordPress : les blogs victimes d'une vague d'attaques
Des pirates volent des mots de passe pour contrôler des serveurs

Le , par Stéphane le calme

20PARTAGES

3  1 
Si vous êtes sous WordPress, il est recommandé de ne pas utiliser le nom d’utilisateur « admin » et aussi de s'assurer que la sécurité du mot de passe soit « haute ».


En effet, selon des analystes de CloudFlare et HostGator, une vague d’attaques importantes se déverse sur des blogs WordPress sur la toile. La plupart de ces attaques consistent en trouver le mot de passe de l’utilisateur « admin » qui est initialisé par défaut lors de la création d’un site sous WordPress. Ces attaques font usage d’un dictionnaire d’attaques.

Les analystes de HostGator estiment que 90 000 adresses IP environ ont actuellement été piratées. CloudFlare pour sa part pense que son nombre est un peu plus haut et l’estime à 100 000. D’ailleurs, Matthew Prince, fondateur et PDG de CloudFlare, explique que la portée des attaques s’étend sur pratiquement tous les sites WordPress de son réseau.

L’équipe CloudFlare pense que les pirates utilisent actuellement un réseau de PC ayant des puissances relativement faibles, avec pour objectif de « construire un réseau de zombies beaucoup plus costaud que des serveurs, en prévision d'une future attaque. »

Les serveurs ayant des bandes passantes beaucoup plus grandes, ces futures attaques pourraient affecter une quantité de trafic beaucoup plus importante.

À l’instar de CloudFlare et HostGator, de nombreux fournisseurs d’hébergement ont pris des mesures pour protéger leurs clients. En plus d’opter pour un mot de passe au niveau de protection « élevée », des plugins WordPress visant à limiter le nombre de tentatives de connexions à partir de la même adresse IP ou du même réseau sont disponibles.

Si votre site est hébergé sur WordPress.com, vous pouvez activer l’authentification à deux facteurs pour ajouter une couche à la sécurité.

Télécharger des plugins WordPress

Sources : HostGator, CloudFlare

Et vous ?

Que pensez-vous de ces mesures de sécurité ? Quelle est, selon vous, celle qui vous semble la plus efficace ?

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Pierre Fauconnier
Responsable Office & Excel https://www.developpez.com
Le 15/04/2013 à 22:57
Citation Envoyé par Zweet Voir le message
Un bon mot de passe de minimum 12 caractères avec lettres/ chiffres et signes spéciaux confondus (casse minuscule ET majuscule) et le bruteforce peut se brosser ... Ca sera cassé un jour ou l'autre mais vu le temps que ça prendra ...

Sinon l'autre alternative (ou complément), c'est de bloquer les ip qui se plantent de mot de passe 3 fois en moins de 5 minutes.
Une sécurité supplémentaire consiste à modifier régulièrement son mot de passe, ce qui est probablement rarement effectué.
4  0 
Avatar de gangsoleil
Modérateur https://www.developpez.com
Le 15/04/2013 à 15:10
Citation Envoyé par Stéphane le calme Voir le message
La plupart de ces attaques consistent en trouver le mot de passe de l’utilisateur « admin » qui est initialisé par défaut lors de la création d’un site sous WordPress. Ces attaques font usage d’un dictionnaire d’attaques.
Sans vouloir etre mechant, si le mot de passe est trouve, c'est (presque) bien fait pour l'administrateur...

Laisser un compte existant par defaut avec un mot de passe qui peut etre dans un dictionnaire, c'est un peu comme laisser un post-it "La clef est sous le paillasson".

Pour ceux qui se demandent, un dictionnaire (bien fait) ne comporte pas que des mots de passe "courants", mais aussi les remplacements basiques de type s par $, e par 3, o par 0, ...
Ainsi, pa$$w0rd est aujourd'hui dans tous les bons dictionnaires. Les meilleurs ont ainsi des remplacements automatiques.
2  0 
Avatar de Mr_Exal
Membre expert https://www.developpez.com
Le 15/04/2013 à 14:31
Que pensez-vous de ces mesures de sécurité ? Quelle est, selon vous, celle qui vous semble la plus efficace ?

Un bon mot de passe de minimum 12 caractères avec lettres/ chiffres et signes spéciaux confondus (casse minuscule ET majuscule) et le bruteforce peut se brosser ... Ca sera cassé un jour ou l'autre mais vu le temps que ça prendra ...

Sinon l'autre alternative (ou complément), c'est de bloquer les ip qui se plantent de mot de passe 3 fois en moins de 5 minutes.
1  0 
Avatar de Mr_Exal
Membre expert https://www.developpez.com
Le 16/04/2013 à 11:28
Citation Envoyé par Pierre Fauconnier Voir le message
Une sécurité supplémentaire consiste à modifier régulièrement son mot de passe, ce qui est probablement rarement effectué.
Bien évidemment
0  0 
Avatar de Shuty
Membre éprouvé https://www.developpez.com
Le 17/04/2013 à 11:55
Personnellement, j'ai un mdp 26 caracteres. Avec un mdp comme celui là (car spéciaux + alpha) on décroit fortement les risque de casses.
0  0 
Avatar de apiri
Nouveau Candidat au Club https://www.developpez.com
Le 15/04/2013 à 15:19

Des pirates volent des mots de passe pour contrôler des serveurs
Incroyable! ça c'est de l'info totale!
0  8