Du befindest Dich im Archiv vom ABAKUS Online Marketing Forum. Hier kannst Du Dich für das Forum mit den aktuellen Beiträgen registrieren.

Wordpress | Einbruchsversuche

Hier können Sie Ihre Fragen zum Thema Suchmaschinenoptimierung (SEO) / Positionierung stellen
Neues Thema Antworten
Freelancer-Websites
PostRank 3
PostRank 3
Beiträge: 98
Registriert: 23.08.2011, 00:00
Wohnort: Melle

Beitrag von Freelancer-Websites » 10.09.2013, 20:29

Hi zusammen,
bei einem Blog von mir versucht man seit einiger Zeit per Brute-Force ins Back-End zukommen. Es ging bisher so weit, dass mein Hoster die Seite sogar einmal offline nehmen musste und beim anderen Mal das Projekt auf einen einzelnen Server verlagert hatte.

Ich hab gestern das Plugin "Limit Login Attempts" installiert und den Filter bisschen schärfer gezogen. Bingo! Heute abend wieder Attacken. Bisher habe ich ü200 Mal die Benachrichtigung bekommen, dass der jeweilige Angreifer mit der dazugehörigen IP gesperrt wurde.

Frage: Macht es Sinn mit den Ip`s loszuwackeln und Anzeige gegen Unbekannt zu stellen, oder ist das eh zwecklos weil nicht verfolgbar unter Berücksichtigung wirtschaftlicher Gesichtspunkte.

Domain gibts im Zweifel natürlich auch per PN.

Anzeige von ABAKUS

von Anzeige von ABAKUS »

SEO Consulting bei ABAKUS Internet Marketing
Erfahrung seit 2002
  • persönliche Betreuung
  • individuelle Beratung
  • kompetente Umsetzung

Jetzt anfragen: 0511 / 300325-0.


MonsieuL
PostRank 5
PostRank 5
Beiträge: 243
Registriert: 17.04.2013, 01:06

Beitrag von MonsieuL » 10.09.2013, 20:48

Stell bei LLA doch die Wartezeit auf 48 Stunden oder mehr.

Wenns irgend ne russische oder chinesische IP ist sperr halt die Range über htaccess.

Ich denke nicht, dass so jemand über die IP identifiziert werden kann.

Freelancer-Websites
PostRank 3
PostRank 3
Beiträge: 98
Registriert: 23.08.2011, 00:00
Wohnort: Melle

Beitrag von Freelancer-Websites » 10.09.2013, 20:50

Gute Idee. Hab die Wartezeit um einiges nach oben gesetzt. Mhh - sonst noch ne Möglichkeit?

DomiJi
PostRank 1
PostRank 1
Beiträge: 7
Registriert: 27.05.2013, 01:33
Wohnort: d.m.Y, H:i

Beitrag von DomiJi » 10.09.2013, 21:25

Hast du die Möglichkeit auf dem Server Fail2Ban zu aktivieren oder installieren?

Freelancer-Websites
PostRank 3
PostRank 3
Beiträge: 98
Registriert: 23.08.2011, 00:00
Wohnort: Melle

Beitrag von Freelancer-Websites » 10.09.2013, 21:34

Ohh - gleich mal nachgucken was das ist. Ich selbst werde keine Möglichkeit haben etwas zu installieren - ich frag morgen aber meinen Hoster ob was geht. Wäre ja auch in seinem Interesse und bisher war er doch sehr flexibel. :)

Danke für den Tipp! :)

jabbadu
PostRank 6
PostRank 6
Beiträge: 453
Registriert: 25.06.2012, 07:48
Wohnort: Bielefeld

Beitrag von jabbadu » 10.09.2013, 22:34

Darf ich fragen bei welchem Hoster du bist?

Freelancer-Websites
PostRank 3
PostRank 3
Beiträge: 98
Registriert: 23.08.2011, 00:00
Wohnort: Melle

Beitrag von Freelancer-Websites » 10.09.2013, 22:36

Netcup und Domainfactory. Beide völlig unterschiedlich in ihrer Art - aber erstklassige Dienstleister.

heinrich
PostRank 9
PostRank 9
Beiträge: 2764
Registriert: 17.08.2006, 10:26

Beitrag von heinrich » 10.09.2013, 23:05

IPs zu sperren ist völlig sinnlos! Ich habe die Anzahl der zulässigen Versuche auf 9999 gestellt und ruhig war es - die werden doch nie auf diese Weise das Passwort knacken! Wenn sie schon vorher keine Chance haben, den admin mit 36 Buchstaben, Ziffern und Sonderzeichen herauszufinden ... Die schmeißen dein WP dann irgendwann aus ihren Listen! Die einzige Chance ist, die bluten zu lassen!

Freelancer-Websites
PostRank 3
PostRank 3
Beiträge: 98
Registriert: 23.08.2011, 00:00
Wohnort: Melle

Beitrag von Freelancer-Websites » 10.09.2013, 23:30

@heinrich

Eine Domain habe ich auf diese Weise bereits verloren. Zum Glück war es nur ein Nebenprojekt - nicht wichtig und kein Umsatzbringer. Aber das hat mich erstmal wachgerüttelt.

Auf der Seite wurde nach dem Eindringen ein Phising-Tool im Code versteckt, der Zugangsdaten von Google Docs glaube ich sammeln sollte. Ich hatte davon erst etwas mitbekommen, als mich mein Hoster angeschrieben und mir die Domain gesperrt hat. So ne Nummer ist kein Spaß. Ich sollte eine Unterlassungserklärung unterzeichnen weil ich der Inhaber war und ich wurde schriftlich darüber aufgeklärt, was ich als Domaininhaber für Pflichten habe.

Ich bin bei dem Thema jetzt ein gebranntes Kind! ;) Gute Nacht. :Fade-color

heinrich
PostRank 9
PostRank 9
Beiträge: 2764
Registriert: 17.08.2006, 10:26

Beitrag von heinrich » 10.09.2013, 23:44

Wenn dir ein sicherer Admin-Name und ein sicheres Passwort nicht genügen, dann kannst du ja zur Sicherheit noch den Admin-Bereich durch ein Passwort zusätzlich schützen ... Mir ist es eher wichtig, denen die Lust an meinen WP-Installationen zu verderben.

nerd
PostRank 10
PostRank 10
Beiträge: 4023
Registriert: 15.02.2005, 04:02

Beitrag von nerd » 11.09.2013, 00:40

Freelancer-Websites hat geschrieben: Frage: Macht es Sinn mit den Ip`s loszuwackeln und Anzeige gegen Unbekannt zu stellen, oder ist das eh zwecklos weil nicht verfolgbar unter Berücksichtigung wirtschaftlicher Gesichtspunkte.
Hallo,

Bei wordpress blogs ist es in 99% aller faelle eine automatische attacke die nur versucht auf moeglichst vielen seiten spam oder phishing seiten unterzubringen. Es ist nichts gegen dich persoehnlich, oder deine seite im speziellen :)

Ich wuerde alle admin-login seiten zusaetzlich ueber die .htaccess per password sichern. Soll heissen bevor du auf die WP-login seite gelangst wirst du vom browser nach usernamen/passwort gefragt; bzw. der bot muss erstmal die hhtp auth ueberwinden bevor er versuchen kann wordpress zu knacken. Die username/password combi sollte in beiden faellen unterschiedlich sein, passwordmanager sind hier dein freund.

Die IP zu blocken bringt nichts da die attacken hoechstwahrscheinlich ueber botnets laufen, und der angreifer sicher ein paar hunderttausend davon hat. Wenn du die moeglichkeit hat, dann sperre am besten komplette laender per IP aus.

propaganda
PostRank 9
PostRank 9
Beiträge: 1267
Registriert: 20.08.2004, 14:21
Wohnort: Deutschland

Beitrag von propaganda » 11.09.2013, 07:14

Ich empfehle Dir das Plugin WP Better Security.
Damit kannst Du u.a. auch die Login-URLs ändern.

Torx
PostRank 2
PostRank 2
Beiträge: 38
Registriert: 05.02.2004, 22:07
Wohnort: Nördlingen

Beitrag von Torx » 11.09.2013, 08:39

Hatte kürzlich das gleiche Problem.
Der erste Schritt meines Hosters war es die Admin login Seiten mit einem Passwort zu sichern so wie nerd es schrieb.
Danach war bei mir Ruhe :)
Im Anschluss hat mir ein Serveradmin Fail2Ban installiert.

chrisd
PostRank 4
PostRank 4
Beiträge: 105
Registriert: 17.12.2012, 20:46

Beitrag von chrisd » 11.09.2013, 17:16

hi

Schreib in die .htaccess zusätzlich:
# protect wp-login.php weil sonst manche Plugins spinnen wie ich festgestellt habe, deshalb schützen wir nur die Loginfile
<files wp-login.php>
AuthName "Admin-Bereich"
AuthType Basic
AuthUserFile /pfad/zur/.htpasswd
require valid-user
</files>
noch eine .htpasswd ( https://www.htaccesstools.com/htpasswd-generator/ ) Datei mit Passwort und der Brutoforce läuft komplett ins leere ;)

mfg

chris

Beloe007
PostRank 10
PostRank 10
Beiträge: 2928
Registriert: 05.03.2009, 10:31

Beitrag von Beloe007 » 11.09.2013, 20:08

Freelancer-Websites hat geschrieben:@heinrich

Eine Domain habe ich auf diese Weise bereits verloren. Zum Glück war es nur ein Nebenprojekt - nicht wichtig und kein Umsatzbringer. Aber das hat mich erstmal wachgerüttelt.
Domains immer vom Hoster trennen! Und einen Domainregistrar nutzen der doppelte Authentifizierung anbietet, z.B. https://www.inwx.de/ ist so ein Anbieter.

Dann bist du relativ sicher, selbst wenn dein Hostingaccount /E-Mails o.ä. gehackt würde, blieben dir immer noch die Domains.

Aber auch wenn der Hoster dir mal nicht mehr passen sollte kannst du ohne Domainumzughickhack wechseln.

Ich nutze für wichtige Dinge nur noch Anbieter die doppelte Authentifizierung anbieten. Ist im Übrigen auch bei jedem wichtigen Googlekonto zu empfehlen.

Antworten
  • Vergleichbare Themen
    Antworten
    Zugriffe
    Letzter Beitrag