@H.Rayn: Klopt, maar hoe local is jou localhost? Is het je eigen laptopje? Nee, maak je dan maar niet druk (doe dat sowieso maar niet op een Windows bak). Maar is jou localhost een webserver die wel van buitenaf benaderbaar is (bijv. poort 80), dan wordt het anders.

MySQL lekt gegevens
-
-
-
Zou je die domein.com/phpmyadmin kunnen redirecten naar je hoofddomein, maar dat je nog steeds via je hoster binnenkan? Nu weet ik niet of je dit dan via de hoster probeert je ook meteen wordt doorgeschakeld.
-
ConfigServerFirewall blokkeert een IP-adres bij mij na 8 foutieve logins permanent, ongeacht de service, dus ik ben veilig genoeg ;).
-
Directadmin handelt dit voor mij automatisch af. Blokkeert standaard bruteforce attacks. Daarnaast maakt directadmin de databases alleen van binnen af bereikbaar.
-
-
-
jopitan: standaard zet directadmin remote toegang voor je db af, dus daar zit je goed.
Maar standaard zet directadmin er ook phpmyadmin op.
Als die remote toegankelijk is, ben je alsnog de pineut.Je kan natuurlijk je phpmyadmin beveiligen met een htpasswd file, zodat je apache eerst een wachtwoord vraagt, voor het mysql wachtwoord wordt gevraagd.
-
brentvdh, Voor directadmin neem je een licentie af en deze installeer je op je linux server. Install guide zit allemaal bij de licentie afname in en staat waarschijnlijk ook wel ergens op het internet.
@Killingdevil, Directadmin vangt na 15 tries het op als een bruteforce en dan wordt dit IP automatisch aan de blacklist van de firewall toegevoegd.
K.Rens, PHPmyadmin wordt inderdaad automatisch aangemaakt bij het creeren van een user met domein, maar deze wordt dankzij de instellingen automatisch beveiligd met een Basic Authentication scherm.
Overigens draaien al mijn servers ook standaard CentOS.
-
Mijn servers hebben CentOS6 als standaard besturingssysteem.
@Killingdevil,
Die 250 is toch per IP-adres? -
-
Ah oke.. En weet je misschien ook wanneer de fix hiervan komt voor MySQL / DirectAdmin? Want ik neem aan dat ze hier hard mee bezig zijn, gezien dat veel systemen (en ook overheden) van MySQL gebruik maken...
-
Ik hoorde ergens vallen dat de fix al in de nieuwste versie zit. Maar dat kun je natuurlijk gewoon proberen!
-
Ik hem hem al geupdate, geen verschil, maar zal wel helpen denk ik
Groeten,
Replic
-
Hoi snoepjes,
Heb mijn servertjes meteen na het uitkomen van deze melding toch ook maar naar de laatste versie gezet ^o)
Veel snoeps,
Laura
x :k -
net een bruteforce poging achter de rug.
700.000 keer heeft hij het geprobeerd. Het is hem niet gelukt
Dus ik denk dat het voor mijn VPS niet opgaat -
-
Wordt het dan niet moeilijker voor dat te kraken als je het zo gaat doen:
PHP<?php $check_pass1 = "passwoord1"; $check_pass2 = "passwoord2"; //controleren of het ingevuld is doe je maar zelf want dat heeft hier geen belang If ($_POST['pass1'] == $check_pass1 && $_POST['pass2'] == $check_pass2) { echo' Alles is juist'; }else{ //geen belang
Dus dat je altijd 2 wachtwoorden moet juist heben is het dan al niet dubbel moeilijker?
//Sorry voor de slechte scripting en uitlijning, dit omdat dit op iPod is gedaan ;euro -
-
Ik had het over de veiligheid.
En het is voor een adminpaneel veiliger om niet gekraakt kunnen worden.
Voor gebruikers is het niet zo erg op de meeste site's en gaan ze ook minder snel proberen, buiten als je zo een site hebt als Facebook of twitter... -
Sandcool, wat hier gebeurt met deze bruteforce heeft in principe niks te maken met PHP of whatsoever. Het gaat hier om een fout in mysql en OS combinatie.
Iedereen die wil checken of zijn systeem in gevaar is ga dan naar de Terminal of via een SSH verbinding (putty voor windows) en typ het volgende in:
"for i in `seq 1 1000`; do mysql -u root --password=bad -h 127.0.0.1 2>/dev/null; done" (Zonder aanhalingstekens " )Als je dan het stukje "mysql>" krijgt te zien dan is je server vulnerable.
Participate now!
Heb je nog geen account? Registreer je nu en word deel van onze community!