MySQL lekt gegevens

  • @H.Rayn: Klopt, maar hoe local is jou localhost? Is het je eigen laptopje? Nee, maak je dan maar niet druk (doe dat sowieso maar niet op een Windows bak). Maar is jou localhost een webserver die wel van buitenaf benaderbaar is (bijv. poort 80), dan wordt het anders.

  • Guest, wil je besparen op je domeinnamen? (ad)
  • Zou je die domein.com/phpmyadmin kunnen redirecten naar je hoofddomein, maar dat je nog steeds via je hoster binnenkan? Nu weet ik niet of je dit dan via de hoster probeert je ook meteen wordt doorgeschakeld.

  • Directadmin handelt dit voor mij automatisch af. Blokkeert standaard bruteforce attacks. Daarnaast maakt directadmin de databases alleen van binnen af bereikbaar.

    Kast: HAF922 | CPU: I7-930 @ 4.0GHz | CPU Cooler: Noctua NH-D14 | HDD0: Crucial M4 128GB, HDD1: Kingston SSD 64GB, HDD2/3: WD Black & Green 1TB, HDD4: Seagate 1.5TB | Mem: Kingston HyperX 12GB @ 1600MHz | Graphics: Crossfire HD6970 | Res: 5760x1080

  • Citaat van jopitan

    Directadmin handelt dit voor mij automatisch af. Blokkeert standaard bruteforce attacks. Daarnaast maakt directadmin de databases alleen van binnen af bereikbaar.


    Hoe heb je dit dan gedaan? Of is dit standaard? (Ik ben een leek op dat vlak.)

  • jopitan: standaard zet directadmin remote toegang voor je db af, dus daar zit je goed.
    Maar standaard zet directadmin er ook phpmyadmin op.
    Als die remote toegankelijk is, ben je alsnog de pineut.


    Je kan natuurlijk je phpmyadmin beveiligen met een htpasswd file, zodat je apache eerst een wachtwoord vraagt, voor het mysql wachtwoord wordt gevraagd.

  • brentvdh, Voor directadmin neem je een licentie af en deze installeer je op je linux server. Install guide zit allemaal bij de licentie afname in en staat waarschijnlijk ook wel ergens op het internet.


    @Killingdevil, Directadmin vangt na 15 tries het op als een bruteforce en dan wordt dit IP automatisch aan de blacklist van de firewall toegevoegd.


    K.Rens, PHPmyadmin wordt inderdaad automatisch aangemaakt bij het creeren van een user met domein, maar deze wordt dankzij de instellingen automatisch beveiligd met een Basic Authentication scherm.


    Overigens draaien al mijn servers ook standaard CentOS.

    Kast: HAF922 | CPU: I7-930 @ 4.0GHz | CPU Cooler: Noctua NH-D14 | HDD0: Crucial M4 128GB, HDD1: Kingston SSD 64GB, HDD2/3: WD Black & Green 1TB, HDD4: Seagate 1.5TB | Mem: Kingston HyperX 12GB @ 1600MHz | Graphics: Crossfire HD6970 | Res: 5760x1080

  • net een bruteforce poging achter de rug.
    700.000 keer heeft hij het geprobeerd. Het is hem niet gelukt
    Dus ik denk dat het voor mijn VPS niet opgaat

  • Wordt het dan niet moeilijker voor dat te kraken als je het zo gaat doen:

    PHP
    <?php
    $check_pass1 = "passwoord1";
    $check_pass2 = "passwoord2";
    //controleren of het ingevuld is doe je maar zelf want dat heeft hier geen belang
    If ($_POST['pass1'] == $check_pass1 && $_POST['pass2'] == $check_pass2) {
                 echo' Alles is juist';
    }else{
    //geen belang


    Dus dat je altijd 2 wachtwoorden moet juist heben is het dan al niet dubbel moeilijker?
    //Sorry voor de slechte scripting en uitlijning, dit omdat dit op iPod is gedaan ;euro

  • Ik had het over de veiligheid.
    En het is voor een adminpaneel veiliger om niet gekraakt kunnen worden.
    Voor gebruikers is het niet zo erg op de meeste site's en gaan ze ook minder snel proberen, buiten als je zo een site hebt als Facebook of twitter...

  • Sandcool, wat hier gebeurt met deze bruteforce heeft in principe niks te maken met PHP of whatsoever. Het gaat hier om een fout in mysql en OS combinatie.


    Iedereen die wil checken of zijn systeem in gevaar is ga dan naar de Terminal of via een SSH verbinding (putty voor windows) en typ het volgende in:
    "for i in `seq 1 1000`; do mysql -u root --password=bad -h 127.0.0.1 2>/dev/null; done" (Zonder aanhalingstekens " )


    Als je dan het stukje "mysql>" krijgt te zien dan is je server vulnerable.

    Kast: HAF922 | CPU: I7-930 @ 4.0GHz | CPU Cooler: Noctua NH-D14 | HDD0: Crucial M4 128GB, HDD1: Kingston SSD 64GB, HDD2/3: WD Black & Green 1TB, HDD4: Seagate 1.5TB | Mem: Kingston HyperX 12GB @ 1600MHz | Graphics: Crossfire HD6970 | Res: 5760x1080

Participate now!

Heb je nog geen account? Registreer je nu en word deel van onze community!