1. Herzlich willkommen bei WPDE.org, dem grössten und ältesten deutschsprachigen Community-Forum rund um das Thema WordPress. Du musst angemeldet oder registriert sein, um Beiträge verfassen zu können.
    Information ausblenden

Bruteforce Attacken via TOR-exit-nodes

Dieses Thema im Forum "Konfiguration" wurde erstellt von weirdrat, 10. September 2015.

Schlagworte:
  1. weirdrat

    weirdrat Well-Known Member

    Registriert seit:
    8. März 2013
    Beiträge:
    55
    Zustimmungen:
    0
    hi alle
    Seit Tagen laufen auf meine Seite bruteforce-Attacken

    wp-login.php
    Parser::Template::Auto=CODE(0x88708c0)

    immer ist es irgend eine "normale" IP - jeweils verschieden und meist seriöse Institute und danach TOR-exit-nodes .. begonnen hast es mit 1 x Normal-IP und 4 x TOR, dann habe ich die Einloggversuche von 20 auf 5 reduziert und jetzt hat er die TOR-Nodes verdreifacht

    es dürfte ein Einzelner sein, er kommt immer am späten Abend oder am frühen Morgen, benutzt zumeist US- oder britische TOR-Nodes mit wenigen Ausnahmen und scheint es gar nicht auf das Hacken der Seite anzulegen, sondern darauf, sie lahmzulegen, denn sowie die Seite zusammenbricht, veschwindet er für den Rest des Tages oder doch für Stunden ... ich habe Limits : Physical Memoruy Usage 128 MB, 20 entry processes, - normalerweilse weit ausreichend, außer bei Angriffen ..

    Kann man den Typen irgendwie zurückverfolgen ? Mein Hoster hat eine sehr gute DDos-Sicherung, aber gegen Bruteforce kann er auch wenig machen .. die ganzen "login"-Schutz.Programme etc nutzen Nüsse, ich habs probiert ... dann nimmt er halt einfach eine andere Datei und überlastet sie ... (habe schon gesehen, daß er "author1, author2 etc probiert hat, damals noch händisch ... ohne parser ...)

    Was ist zu tun ? Der muß doch zu finden sein - und: gibt es ein Script, mit dem man einen Parser erkennt und ablenkt, zB im Kreis schickt oder ans Herrechen zurück ??
    Kennt jemand Script-Zauberer, die sich mit Hackern dieser Art gut auskennen ? Weil so gehts nicht weiter, daß mir ein so ein Verbrecher ständig meine Seite lahmlegt (mein Hoster meinte - letzter Ausweg cloudflare, aber das ist schlimmer als tausend Jahre böses Juju, da kann ich meine Daten gleich an die CIA übersenden, da US-Firma UND Cloud ...)

    Also -irgenwelche Ideen ?
    Danke und schönen Abend,
     
    #1 weirdrat, 10. September 2015
    Zuletzt bearbeitet: 10. September 2015
  2. Brawler

    Brawler Gast

    Du solltest Deinen Hoster auf das Problem aufmerksam machen, da es außerhalb Deiner Befugnisse liegen wird (und vermutlich Kompetenzen).

    Die Exit-Nodes kann man Blacklisten, Du musst Dir nur die Liste besorgen. Steht in der Abuse-FAQ von Tor.
     
  3. weirdrat

    weirdrat Well-Known Member

    Registriert seit:
    8. März 2013
    Beiträge:
    55
    Zustimmungen:
    0
    ja ich weiß - aber dann nimmt er andere und es gibt wohl tausende - ist auch nicht der Sinn der Sache TOR zu sperren, eher im Gegenteil. Ich möchte den Kerl erwischen - und/oder jemanden finden, der ein script schreiben kann, das parser-scripte erkennt und in die Irre schickt ..

    Mein Hoster ist das gesamte letzte WE mit mir gesessen und hat sich sogar einen Account bei mir angelegt, um an meiner Datenbank um dem .htaccess zu basteln - wie gesagt, ein Hoster kann nur gegen DDos vorgehen, nicht aber gegen Brute-Force - sonst könnte ja keiner mehr meine Seite aufrufen, denn man kann nicht nur login und admin bombardieren, wenns nicht ums Einloggen geht, sondern ums lahmlegen ..
     
    #3 weirdrat, 10. September 2015
    Zuletzt bearbeitet: 10. September 2015
  4. Hille

    Hille Well-Known Member

    Registriert seit:
    22. Januar 2012
    Beiträge:
    7.965
    Zustimmungen:
    9
    Warum schützt du deinen Login Bereich nicht per .htaccess? Dann bekommt dein Besucher ein 403 Fehler.
     
  5. Tubedesigner

    Tubedesigner Well-Known Member

    Registriert seit:
    24. April 2015
    Beiträge:
    2.048
    Zustimmungen:
    2
    Verstecke doch den Login, von Hand oder per Plugin, meistens reicht das schon aus.
     
  1. Diese Seite verwendet Cookies, um Inhalte zu personalisieren, diese deiner Erfahrung anzupassen und dich nach der Registrierung angemeldet zu halten.
    Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.
    Information ausblenden
  1. Diese Seite verwendet Cookies, um Inhalte zu personalisieren, diese deiner Erfahrung anzupassen und dich nach der Registrierung angemeldet zu halten.
    Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.
    Information ausblenden