Antworten auf deine Fragen:
Neues Thema erstellen

Brutforce-Attacken / WP 4.1

RemaN89

Noch nicht viel geschrieben

Hallo Leute,

ich hoffe mir kann einer helfen und vll hat jemand schon mal ein ähnliches Problem gehabt.

Meine Seite steht ganz schön unter beschuss. In Regelmäßigen abständen werden über Limit Login Attemps mehere IP´s gesperrt die Zugriff auf meine Seite erlangen wollen. Der Login-Bereich wurde mit Lockdown WP Admin auf eine andere URL gepackt. Also nicht das Standart Verzeichnis */wp-admin.

Bis heute wurde sich immer probiert mit dem Benutzer Admin einzuloggen dieser aber nicht existiert.
Seid heute morgen allerdings wurden 2 IP´s gesperrt die sich mit meinem tatsächlichen Benutzernamen einloggen wollten.

Wie kommt oder kommen die jenigen auf meinen Login-Bereich wenn ich diesen verschoben habe ? Kann man das durch irgendwelche Seiten oder Programme auslesen ?

Über Tipps und Tricks wie ich die Seite noch besser Schützen kann wäre ich sehr dankbar :)

:danke:

Liebe Grüße
Christian
 

CrazyLopp

Hat es drauf

RemaN89

Noch nicht viel geschrieben

Vielen Dank für die ganzen Antworten :daumenhoch

Ich les mich mal in die ganzen Links ein. Wordfence hört sich aber schon sehr interressant an :danke:

Liebe Grüße
Christian
 

Flugfrosch

Noch nicht viel geschrieben

Meinte ich auch eher als Ergänzung zu den bereits genannten Möglichkeiten. Hat sich für mich bis jetzt aber wirklich als mit am wirkungsvollsten von allen Security Plugins herausgestellt.
 

DJ Melosine

...nicht mehr ganz neu hier.

Meine Seite wurde trotz aller ergriffenen Schutzmaßnahmen mit einer beunruhigenden Regelmässigkeit gehackt, Wordfence, sururi, ithemes security und alle artverwandten PlugIns, lange Passwörter mit kryptischen Sonderzeichen, Firewall, frisch angelegte User, neues SQL & FTP Passwort - alles zwecklos!

Hosting bei einem (denke ich) seriösen Hoster Profihost, mit dem ich eben wider länger telefonierte: ich bin völlig ratlos und werde wohl meine Hobby-Blogs bei Wordpress einstellen müssen, da man sich auch aus Seite des Hosters nicht erklären kann, wie permanent Skripte auf den Webspace geladen und auch zum Spammen genutzt werden können.
 

cythux

Aktives Mitglied

Meine Seite wurde trotz aller ergriffenen Schutzmaßnahmen mit einer beunruhigenden Regelmässigkeit gehackt, Wordfence, sururi, ithemes security und alle artverwandten PlugIns, lange Passwörter mit kryptischen Sonderzeichen, Firewall, frisch angelegte User, neues SQL & FTP Passwort - alles zwecklos!

Hosting bei einem (denke ich) seriösen Hoster Profihost, mit dem ich eben wider länger telefonierte: ich bin völlig ratlos und werde wohl meine Hobby-Blogs bei Wordpress einstellen müssen, da man sich auch aus Seite des Hosters nicht erklären kann, wie permanent Skripte auf den Webspace geladen und auch zum Spammen genutzt werden können.

Dies kann daran liegen das du eventuell zuviele Plugins nutzt und diese wiederrum Schlupflöcher anbieten. Auch das Theme kann Sicherheitslücken aufweisen.

http://codex.wordpress.org/htaccess
http://www.wpbeginner.com/wp-tutorials/9-most-useful-htaccess-tricks-for-wordpress/
 

DJ Melosine

...nicht mehr ganz neu hier.

Vielen Dank @cythux
Aber wenn es mit diesen einfachen Dingen, die man im Netz findet, gehen würde - ist den Freunden aus der Russischen Föderation aber egal, was man mit seiner .htaccess so anstellt, auch ein im wesentlichen von seinen PlugIns testweise befreiter Blog wird gehackt...

Ich habe schon überlegt, ob evtl. zu viel Gehacktes gegessen hätte, da auch die Weisheiten meines Hosters "...überprüfen sie mal ihr System" bei einem frischen Yosemite eher wenig helfen....
 

DJ Melosine

...nicht mehr ganz neu hier.

Also ich konnte bis dato nichts Negatives über Profihost sagen, ist ja quasi mein erster richtiger Mehrfach-Hack, und auch da muß ich jetzt abwarten, wer die Lücke offen gelassen hat. Erstes Einfallstor war über Weihnachten das WP Download Manager PlugIn - das ging ja offenbar sehr vielen WP-Usern so.

Die Frage seitens Profihost nach einer Mal- oder Spyware auf dem Kundenrechner ist nach meiner Fehlerbeschreibung nicht so unverständlich, da sich scheinbar nicht mehr so viele Möglichkeiten dargeboten haben, um Skripte auf den Webspace zu laden. Kann man also nicht wirklich sehr übelnehmen, wir suchen jetzt gemeinsam nach einer Lösung, bin schon gespannt...
 

patrick_l

Hat es drauf

Also ich konnte bis dato nichts Negatives über Profihost sagen,
Mit meiner Aussage wollte ich deinen Hoster nicht bewerten oder dessen Dienstleistungen negativ darstellen. Wurde eher unbedacht des Namens wegen so von mir raus gehauen. Solltet ihr fündig werden, und die Ursache des wiederholten Angriffes finden, wäre entsprechendes Feedback deinerseits hier gerne gesehen.

Liebe Grüße, Patrick
 

DJ Melosine

...nicht mehr ganz neu hier.

Die Ursache liegt laut meines Hoster an veralteten PlugIns. Das ist natürlich schön, wenn Wordpress anzeigt, für welche PlugIns aktuell Updates angeboten werden.

Hat man jedoch ein PlugIn in Betrieb, das erst mal gut funktioniert, aber vom Programmierer nicht aktualisiert wird, gibt es seitens WP keine Warnmeldung und dort liegt das Problem...

Zitat vom Service:
"Ein Beispiel ist hier SimplePie. Dies ist ein Plugin, dass über das Wordpress Backend als aktuell angezeigt wird aber real betrachtet am 21.03.2008 zu letzt geupdated wurde.
Solche Plugins bieten eine besonders hohe Angriffsfläche."

Man sollte also händisch nach der letzten Aktualisierung (auch des verwendeten Themes) schauen und wenn der Zeitraum sehr hoch ist nach neuen Lösungen schauen, die auf jeden Fall über den offiziellen Wordpress-Katalog angeboten werden.

Schönes WE, Melosine
 

netbandit

Aktives Mitglied

Meine Seite steht ganz schön unter beschuss. In Regelmäßigen abständen werden über Limit Login Attemps mehere IP´s gesperrt die Zugriff auf meine Seite erlangen wollen. Der Login-Bereich wurde mit Lockdown WP Admin auf eine andere URL gepackt. Also nicht das Standart Verzeichnis */wp-admin.

Es wird nicht nur über die wp-login.php bzw. den wp-admin versucht an die Logindaten zu kommen. Ziel ist u.A. auch die xmlrpc.php ... Dort fehlgeschlagene Anmeldungen protokolliert Limit Login Attempts (zum Glück) auch.

Grüße :)
 

MarcAurelius

Noch nicht viel geschrieben

Ich würde mal beim Hoster nachfragen/forschen, ob da nicht ein paar kleine Shells rumliegen.
Obwohl...welcher Hoster gibt das schon öffentlich zu
 

Mr_Quick

Ich bin so - wie Ich bin

Es wird nicht nur über die wp-login.php bzw. den wp-admin versucht an die Logindaten zu kommen. Ziel ist u.A. auch die xmlrpc.php ... Dort fehlgeschlagene Anmeldungen protokolliert Limit Login Attempts (zum Glück) auch.

Grüße :)

Der Artikel hier, ist zwar schon älter, aber das könnte bestimmt helfen
 
Bilder bitte hier hochladen und danach über das Bild-Icon (Direktlink vorher kopieren) platzieren.
Antworten auf deine Fragen:
Neues Thema erstellen

Willkommen auf PSD-Tutorials.de

In unseren Foren vernetzt du dich mit anderen Personen, um dich rund um die Themen Fotografie, Grafik, Gestaltung, Bildbearbeitung und 3D auszutauschen. Außerdem schalten wir für dich regelmäßig kostenlose Inhalte frei. Liebe Grüße senden dir die PSD-Gründer Stefan und Matthias Petri aus Waren an der Müritz. Hier erfährst du mehr über uns.

Stefan und Matthias Petri von PSD-Tutorials.de

Nächster neuer Gratisinhalt

03
Stunden
:
:
25
Minuten
:
:
19
Sekunden

Neueste Themen & Antworten

Flatrate für Tutorials, Assets, Vorlagen

Zurzeit aktive Besucher

Statistik des Forums

Themen
118.616
Beiträge
1.538.358
Mitglieder
67.536
Neuestes Mitglied
QuestionMark
Oben