Blocked IP Addresses

I could never imagine that this blog would be a target for hackers. This site automatically blocks the IP address causing a failed login so that unauthorized access is prevented.

All login attempts are logged with the WordPress plugin Simple Login Log, which also was used to extract the data shown below. If you use WordPress as a blog software I advise you to delete the ‘admin’ account and to block suspicious behaviour so that your blog doesn’t get hacked.

The table below shows the last 25 failed login attempts. Click on the IP address to see its geographical location.


IP Last attempt
182.160.162.36

2017-05-23 02:36:52
74.208.126.125

2017-05-22 10:33:59
103.21.58.48

2017-05-21 19:52:42
217.61.128.182

2017-05-20 01:21:58
201.18.18.173

2017-05-17 19:49:41
185.8.239.148

2017-05-16 12:48:52
208.113.184.201

2017-05-15 15:45:07
69.49.102.230

2017-05-15 15:38:29
176.31.106.171

2017-05-15 02:22:02
51.255.195.203

2017-05-14 19:12:28
218.252.123.118

2017-05-14 18:57:01
35.154.155.74

2017-05-14 18:40:23
85.17.175.206

2017-05-23 02:25:52
208.113.184.22

2017-05-14 18:22:17
217.61.128.190

2017-05-13 21:22:33
69.49.99.142

2017-05-13 21:01:42
95.110.186.81

2017-05-13 20:52:58
79.137.53.202

2017-05-13 20:45:34
136.243.12.137

2017-05-12 21:18:19
158.69.216.82

2017-05-12 12:09:09
198.71.231.9

2017-05-12 02:36:21
211.110.202.135

2017-05-12 00:11:28
72.167.190.6

2017-05-12 00:03:12
103.67.235.18

2017-05-11 23:52:51
123.31.26.56

2017-05-11 16:56:53

33+1 bra tips för dig som installerat WordPress

Är du sugen på att använda WordPress för din webbplats? Ja, du är inte ensam. I skrivande stund har version 2.8 laddats ned 7 345 298 gånger.

Trots att det är det mest spridda bloggverktyget (jag anser nog att det även är ett content management-verktyg (CMS)) så finns några “tweaks” som du absolut ska tänka på innan du börjar köra skarpt.

Min första åtgärd är alltid att döpa om användaren ‘admin’ till något annat mer svårgissat. En vanlig “inbrottsmetod” i en wordpressajt är just via admin-användaren.

Läs mer på pallab.net.

EDIT:

Hittade nyss ett plugin till wordpress med vilken man i ett enkelt gränssnitt kan ändra namnet på admin-användare, läs mer här.

WordPress-tips: modifiera versionshanteringen

De senaste versionerna av WordPress erbjuder versionshantering av inlägg. Har du en svensk wordpressinstallation så har man där använt begreppet “revision”, vilket jag inte tycker är korrekt.

Ifall du är en flitig skribent, som kanske ändrar i dina inlägg, så har du kanske märkt att det blir många versioner av en del inlägg? Här är ett tips som hjälper dig att ta bort dina tidigare versioner av inläggen. Självklart finns de pulicerade inläggen kvar.

Kör igång phpMyAdmin eller motsvarande admin-verktyg för din databas. Ta en backup på wordpress-databasen och kör sedan sql-kommandot

[sql]
DELETE a,b,c
FROM wp_posts a
LEFT JOIN wp_term_relationships b ON (a.ID = b.object_id)
LEFT JOIN wp_postmeta c ON (a.ID = c.post_id)
WHERE a.post_type = ‘revision’
[/sql]

Kommandot tar bort alla inläggsutkast tabellen wp_posts och dess relaterade innehåll i tabellerna wp_term_relationships och wp_postmeta.

Källa: Lester Chan

Vill du permanent begränsa det maximala antalet versioner som kan finnas för varje inlägg? Lägg då in den här strängen i din wp-config.php som finns i roten i din wordpressinstallation.:
[sql]define(‘WP_POST_REVISIONS’, int;)[/sql]

Där int är ett heltal större än noll. Anger du t ex 3 så begränsas antalet versioner till tre stycken och den äldsta versionen “puttas ut” ur databasen varje gång du sparar. Sätter du 0 (noll) så sparas inga versioner förutom den aktuella samt den som autosparats.

Att sätta “0” (noll) är likvärdigt med att använda denna sträng i wp-config.php:

[sql]define(‘WP_POST_REVISIONS’, false);[/sql]

Denna sträng tar helt bort funktionen versionshantering.

WordPress 2.7

Jag har nyss uppgraderat till WordPress 2.7 och kan konstatera att upplevelsen av att administrera sajten är helt annorlunda jämfört med tidigare versioner. Det är väldigt genomtänkt design med möjlighet att dra och släppa fält i “Dashboard”-vyn, se nedan.

Dra och släpp fält

Ska bli kul att lära sig mer om 2.7 och för att se vilka förbättringar som gjorts. Hoppas bara att det inte finns några läskiga säkerhetshål som utnyttjas av hackare nu när den första versionen av en helt ny era av WordPress inletts.

Mer virus

Jag har haft problem med virus på sajten igen. Tyvärr har jag haft mycket annat att göra, så det har inte – färrän nu – funnits möjlighet att fixa det här. Jag fick börja med att rensa hela sajten, eftersom jag vill undvika att bli svartlistad på Google. Man vill ju inte ha en sajt som ser ut så här. Jag använder WordPress och har nu uppgraderat till en helt “ren” version utan plugins.

Jag trodde först att det berodde på ytterligare ett säkerhetshål i min WP-installation och att jag därför åter drabbats av “malicious script injections”, men det troliga är att det berodde det på att min “sommarstädning” inte var tillräcklig; det fanns php- och html-sidor där scripts injicerats på ett sofistikerat sätt och därmed gjort min sajt farlig för besökare.

Länkar:
Did your WordPress site get hacked?
Malicious script injection on my site

Jag har nu rensat ut allt på sajten och håller sakta på att ladda upp allt igen…

Drabbad av virus

Häromveckan laddade jag hem ett av många program för att testa. Ja, jag är en early adopter när det gäller att testa program med allehanda funktioner. Ofta använder jag dem bara ett fåtal gånger och sedan faller de i glömska. Det jag märkte den här gången var att datorn plötsligt fick väldigt mycket att göra – processorn gick på för fullt och hårddiskarna jobbade hårt, det lät som de accessades hela tiden.

När jag inte längre kunde komma åt exempelvis sajterna Google och DN insåg jag att något var fel. Jag hade drabbats av viruset Virtumonde (benämns ibland Vundo). Jag ägnade många timmar åt att bli frisk igen och det lyckades tack vare fin hjälp av experter på ett malware removal forum på forums.spybot.info.

Dessvärre märkte jag att även min webbplats påverkats. Viruset använde sig troligen av min ftp-klient FileZilla för att göra s k malicious code injections, dvs skadlig kod infogades i mina webbsidor. Index.php-sidan i roten på min webbsajt ändrades till detta:

Malicious php code

Efter lite detektivarbete (eftersom jag inte kan något om script) så har jag lyckats ta reda på att en sajt med tvivelaktigt innehåll kontaktas med hjälp av scriptet, se bild nedan.

Malicious php code decoded

Det kan vara så att besökare på min sajt smittades. Jag ber om ursäkt för detta!

Några lärdomar jag gjort av det här är att

  1. ha ett sjysst anti-virusprogram installerat (Kaspersky eller NOD32)
  2. ha Spybots TeaTimer (bevakar och förhindrar ändringar i registret)
  3. ta bort sparade lösenord i ftp-klienter
  4. ha en hosts-fil som spärrar farliga ip-adresser och sajter, läs mer här. Där fick jag tips om ett användbart programpaket som möjliggör enkel editering av hosts-filen, automatiska uppdateringar och dessutom en enkel webbserver som blockerar banners o dyl.