<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Wordfence on Blog GoHugo de Fredô : Linux, Proxmox, IA, Trail, Course, Randonnée, Gravel, Ski de Randonnée</title>
    <link>https://move.cyber-neurones.org/tags/wordfence/</link>
    <description>Recent content in Wordfence on Blog GoHugo de Fredô : Linux, Proxmox, IA, Trail, Course, Randonnée, Gravel, Ski de Randonnée</description>
    <generator>Hugo</generator>
    <language>fr</language>
    <lastBuildDate>Tue, 20 Dec 2016 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://move.cyber-neurones.org/tags/wordfence/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Wordfence, mon analyse des attaques &#34;brute force&#34;</title>
      <link>https://move.cyber-neurones.org/post/2016/12/2016-12-20-wordfence-mon-analyse-des-attaques-brute-force/</link>
      <pubDate>Tue, 20 Dec 2016 00:00:00 +0000</pubDate>
      <guid>https://move.cyber-neurones.org/post/2016/12/2016-12-20-wordfence-mon-analyse-des-attaques-brute-force/</guid>
      <description>&lt;p&gt;Nouvel email ou plutôt SPAM n°121916 de Wordfence :&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;&amp;gt; After our &lt;a href=&#34;https://www.wordfence.com/blog/2016/12/how-to-protect-against-brute-force-attacks/?utm_source=list&amp;amp;utm_campaign=121916&amp;amp;utm_medium=email&#34;&gt;post on Friday&lt;/a&gt; discussing the increase in brute force attacks on WordPress in December, we received a lot of feedback. A few readers reached out to me personally with some additional data. &amp;gt;  &amp;gt; A source in Kiev, Ukraine contacted me and this morning we chatted via Skype about the political and military situation in Ukraine. &amp;gt;  &amp;gt; &lt;a href=&#34;https://www.wordfence.com/blog/2016/12/who-is-really-behind-ukrainian-brute-force-attacks/?utm_source=list&amp;amp;utm_campaign=121916&amp;amp;utm_medium=email&#34;&gt;We published an update a few minutes ago&lt;/a&gt; that shows who is likely behind the attacks and what their motivation might be.&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;p&gt;Maintenant il faut vérifier les faits, est-ce que je me fais attaquer par les Russes :&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wordfence, mon analyse à partir des logs d&#39;Apache des attaques par injection SQL</title>
      <link>https://move.cyber-neurones.org/post/2016/12/2016-12-17-wordfence-mon-analyse-a-partir-des-logs-dapache-des-attaques-par-injection-sql/</link>
      <pubDate>Sat, 17 Dec 2016 00:00:00 +0000</pubDate>
      <guid>https://move.cyber-neurones.org/post/2016/12/2016-12-17-wordfence-mon-analyse-a-partir-des-logs-dapache-des-attaques-par-injection-sql/</guid>
      <description>&lt;p&gt;J&amp;rsquo;ai donc les logs d&amp;rsquo;apache du &lt;strong&gt;14/03/2008 à aujourd’hui&lt;/strong&gt; et j&amp;rsquo;ai installé &lt;strong&gt;Wordfence le 7/12/2016.&lt;/strong&gt; Je veux voir si les attaques par injection SQL en mode GET sont nouvelles ou pas. Et je veux voir si cela correspond à la date d&amp;rsquo;installation de Wordfence.&lt;/p&gt;&#xA;&lt;p&gt;Quelques commandes de base pour rappel :&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Décompression de tous les fichiers :&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;em&gt;&lt;strong&gt;gunzip&lt;/strong&gt; access.log.*.gz&lt;/em&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;On compte le nombre de fichier :&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;em&gt;&lt;strong&gt;ls -l&lt;/strong&gt; LogsWeb/access.log.* &lt;strong&gt;| wc -l&lt;/strong&gt;&lt;/em&gt; &lt;strong&gt;3149&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;On regarde l&amp;rsquo;espace disque :&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;em&gt;&lt;strong&gt;du -sh&lt;/strong&gt; LogsWeb&lt;/em&gt; &lt;strong&gt;6,9G&lt;/strong&gt; LogsWeb&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;On compte le nombre de ligne :&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;em&gt;&lt;strong&gt;wc -l&lt;/strong&gt; LogsWeb/access.log.* &lt;strong&gt;|  awk &amp;lsquo;{total += $1} END {print &amp;ldquo;Total &amp;quot; total}&amp;rsquo;&lt;/strong&gt;&lt;/em&gt; Total &lt;strong&gt;53549284&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;On recherche le mot &amp;ldquo;Union&amp;rdquo; sens faire attention à la casse.Attention on ne regarde que les requêtes de type &lt;strong&gt;GET&lt;/strong&gt; et non celle de type &lt;strong&gt;POST&lt;/strong&gt;.&#xA;&lt;ul&gt;&#xA;&lt;li&gt; &lt;strong&gt;time grep -w &amp;ldquo;UNION&amp;rdquo; LogsWeb/* &amp;gt; union.txt&lt;/strong&gt; real 3m21.170s user 0m44.107s sys 0m5.489s&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;wc -l union.txt&lt;/strong&gt;  159 union.txt&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;time grep -i &amp;ldquo;UNION&amp;rdquo; LogsWeb/* &amp;gt; union.txt&lt;/strong&gt; real 6m46.629s user 3m27.873s sys 0m5.425s&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;wc -l union.txt&lt;/strong&gt; 66644 union.txt&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;grep -i &amp;ldquo;select&amp;rdquo; union.txt &amp;gt; select.txt&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;li&gt;wc -l select.txt 16008 select.txt&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;J&amp;rsquo;ai donc fait une révision de &lt;strong&gt;&amp;ldquo;du&amp;rdquo;, &amp;ldquo;awk&amp;rdquo;, &amp;ldquo;ls&amp;rdquo;, &amp;ldquo;gunzip&amp;rdquo;, &amp;ldquo;grep&amp;rdquo; (avec &amp;lsquo;-w&amp;rsquo; et sans  casse &amp;lsquo;-i&amp;rsquo;)&lt;/strong&gt; , &lt;strong&gt;&amp;ldquo;time&amp;rdquo;&lt;/strong&gt; ;) . J&amp;rsquo;ai donc eu &lt;strong&gt;16008 tentatives d&amp;rsquo;injections par injection avec la méthode GET&lt;/strong&gt;. Maintenant on va chercher les IPs afin de pouvoir les filtrer.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wordfence, plugin de sécurité sous Wordpress</title>
      <link>https://move.cyber-neurones.org/post/2016/12/2016-12-17-wordfence-plugin-de-securite-sous-wordpress/</link>
      <pubDate>Sat, 17 Dec 2016 00:00:00 +0000</pubDate>
      <guid>https://move.cyber-neurones.org/post/2016/12/2016-12-17-wordfence-plugin-de-securite-sous-wordpress/</guid>
      <description>&lt;p&gt;Pour l&amp;rsquo;instant je suis en phase d&amp;rsquo;observation. Il est vrai que certains des conseils étaient bons, comme supprimer des fichiers de logs ou d&amp;rsquo;installation. Ensuite je trouve vraiment bien de tracer toutes les connexions à la page d&amp;rsquo;admin et d&amp;rsquo;envoyer un email à chaque connexion.&lt;/p&gt;&#xA;&lt;p&gt;Maintenant il va falloir que j&amp;rsquo;analyse les attaques :&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;&lt;em&gt;The Wordfence Web Application Firewall has blocked 253 attacks over the last 10 minutes. Below is a sample of these recent attacks:&lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
