Logganalys – 173078 försök att logga in – 22 april 2015

Från Spanien har vi hittat 173078 försök att logga in, utan att lyckas. När man försöker klaga hos ISP:n är deras inkorg överfull, så epost studsar. Många klagomål på kort tid eller en ISP som inte tar ansvar, kan väl vara logiska tolkningar. Tittar man på cert.se noteras att majoriteten av infekterade system, är webbhotell och ISP. Jag anser det troligt att bilden stämmer i många länder.

Man kan nog anta att det var ett script som kördes. Då 403 - forbidden som svar, inte uppmuntrar framgång. Denna host på Internet stod ensam för merparten av trafiken mot vår webb den 22 april.

Jag kommer att ha flera av dessa logganalyser framöver, fast till våra medlemmar efter inloggning.

 

Tredje annonsen på platstorget har inkommit

Nu har även en tredje organisation som önskar lägga ut annonser på vårt platstorg inkommit.

Vi gratulerar Europoint till att prova, och hoppas att detta ger önskat resultat.

Ännu fler annonser på platstorget har inkommit

Nu har andra organisationen som önskar lägga ut annonser på vårt platstorg inkommit.

Vi gratulerar IT Advisor Sweden till att prova, och hoppas att detta ger önskat resultat.

Första annonsen på platstorget har inkommit

Nu har första organisationen som önskar lägga ut annonser på vårt platstorg inkommit.

Vi gratulerar Cybercom Group till att vara först ut att prova, och hoppas att detta ger önskat resultat.

Hackade bildfiler på webben

Nu har vi inlett lite analys av vad som händer mot vår site. Något som debatteras ofta är hur säker olika plattformar är. WordPress har stor spridning samt en stor skara av plugin- och temautvecklare. Alla har inte de resurser som behövs för att kunna testa att saker och ting är kodat med god säkerhet. Utöver detta, så ligger det ett tungt ansvar på de som administrerar siten. Det finns "Best Practice" beskrivet på otaliga sidor på Internet, fast med en dåligt skriven plugin eller tema, är man snart hackad ändå. Internet skannas efter nya sårbara system hela tiden.

I denna analys har jag tittat på anrop till bildfiler. Som många administratörer förhoppningsvis redan vet, så består bilder av ett filhuvud, som beskriver hur resten av filen ska tolkas för att kunna ritas upp korrekt. Några smarta har upptäckt att kontrollen av filer är ofta undermålig i webbsammanhang. Därför smyger man in en "<?php" tagg i bildfilen och lite PHP-kod. Sedan hoppas man på att denna del av bilden körs av skriptmotorn. Lyckas det, kan man sedan styra siten utan inloggning.

Jag har sparat en loggfil med alla anrop till bildfiler som stoppats av vår site med felkoder som 301, 403, 404 och 500. Listan är tillgänglig för medlemmar efter inloggning.

Login - Medlemsrelaterat material