Impossible de me connecter sur wix.com

==> Wordpress.com
Peu d'options gratuites en base, mais il y a l'essentiel, prise en main aisée, et surtout c'est Wordpress.com qui s'occupe de la sécurité.

(A ne pas confondre avec Wordpress.org !)

C'est surtout à ça que je pensais en parlant de solutions hébergées…
 
Ounch ! Bon je reste sur Textpattern… Il est un peu moins connu que Wordpress (surtout en France) mais ça a l'avantage d'éviter ce type de soucis ! :D
Ça n'a pas grand chose à voir avec WordPress (mais c'est le CMS le plus déployé donc le plus "visible"), le bots cherchent avant tout à entrer sur un hébergement dont le NDD fait de l'emailing, leur business c'est d'utiliser le NDD pour faire du fishing massif (400 000 mails/jours), j'ai la même chose sur Joomla et en moindre partie sur Drupal. Je supervise 52 sites WP, les plus attaqués font de l'emailing pro très régulier (depuis WP ou plateforme dédiée), ceux qui n'en font pas sont épargnés en très grande partie (2 à 10 attaques/mois).

Edit : dernièrement un client sur Concrete5 c'est fait casser son site, mis en route il y a 3 ans pas de souci jusque-là… bizarrement il fait de la prospection avec son site depuis 4 mois et bam ça pète.
 
Dernière édition:
On dérive un peu de la question initiale, mais pour info (si ça me tombe dessus), quelles type de solution tu déploies pour palier ça (à part un bon mot de passe et des mises à jour régulières) ?

Les attaques ont lieu sur la page d'accès à l'administration du site ?

Je pose cette question parce que, depuis que je connais l'existence des attaques par force brute (pour les néophytes : un robot qui essaie toutes les combinaisons de login/mdp possibles et imaginables en commençant par les plus probables) je veille non seulement à ne pas exposer sur le site quel CMS est utilisé, mais aussi parfois à changer l'emplacement/le nom de la page de connexion (vers laquelle il ne doit bien entendu pas avoir le lien direct depuis la partie publique du site).

Je trouverais d'ailleurs judicieux que dernière manip soit une fonction paramétrable (et fortement incitée) au moment de l'installation. Ça complique un peu les mises à jour du CMS mais ça renforce considérablement sa sécurité conte la force brute car pour attaquer il faut d'abord savoir où.
 
Dernière édition:
De manière générale une extension qui limite le nombre d'essais sur wp-admin (3 maxi -> banni 12 heures) est déjà pas mal… mais pour WP j'utilise en test la solution du double accès avec un couple htaccess/htpasswd, le site avec cette astuce n'a eu que 2 attaques en 4 mois alors qu'un NDD du groupe est attaqué à mort tous les jours, mais pour ce dernier je ne peux pas mettre de double login car c'est un site Pro avec 300 clients/utilisateurs qui viennent chercher de la documentation dans un espace privé.

Sur le site attaqué on a installé BruteProtect + quelques lignes qui protègent config.php, ce site et installé sur un serveur à part et peut tomber sans toucher d'autres sites (comme c'est arrivé auparavant), depuis 15 jours pas de souci mais je monitore le trafic et c'est quand même dingue le nombre d'attaques/jours sur ce NDD, j'ai récemment trouvé 4 fichiers php dans le dossier upload destinés à hacker du Joomla… :rolleyes: :( :cool:
 
Je trouverais d'ailleurs judicieux que dernière manip soit une fonction paramétrable (et fortement incitée) au moment de l'installation. Ça complique un peu les mises à jour du CMS mais ça renforce considérablement sa sécurité conte la force brute car pour attaquer il faut d'abord savoir où.
J'ai longtemps pensé à ça aussi… mais depuis j'ai installé un renifleur de page 404 et là tu tombes des nues quand tu vois la liste des URL tracées par les bots de hackers, tout y passe, les extensions fragiles, les thèmes, les librairies Js, je dois avoir 200 à 300 pages 404 dans le genre par jour sur les sites, mêmes des URL Joomla ou Drupal, c'est le bordel généralisé. :mad: :wtf: :rolleyes:
 
Ça fait flipper tout ça… Le nombre de requêtes inutiles (au mieux) que ça doit générer chaque jour dans le monde !