1. Herzlich willkommen bei WPDE.org, dem grössten und ältesten deutschsprachigen Community-Forum rund um das Thema WordPress. Du musst angemeldet oder registriert sein, um Beiträge verfassen zu können.
    Information ausblenden

Fehlgeschlagene Anmeldeversuche trotz htaccess-Datei

Dieses Thema im Forum "Allgemeines" wurde erstellt von Thomas_6683, 25. Dezember 2015.

Schlagworte:
  1. Thomas_6683

    Thomas_6683 Member

    Registriert seit:
    25. Dezember 2015
    Beiträge:
    6
    Zustimmungen:
    0
    Hallo zusammen,

    ich wollte fragen, über welche Seiten man sich ins Backend anmelden kann. Die Seite wird auf einem eigenen Server gehostet, also nicht bei Wordpress.
    Mir ist somit ausschließlich die Seite www.domain.tld/wp-admin/wp-login.php bekannt.

    Mit dem Plugin "Limit Login Attempts" kann man den Zugang für X Stunden sperren, sofern zu oft falsch Zugangsdaten eingegeben werden.

    Außerdem habe ich eine htaccess erstellt, diese funktioniert soweit auch. Hier der Code:

    Code:
    Entschuldige, aber du musst dich registrieren oder anmelden um den Inhalt sehen zu können!
    Das Problem ist, dass ich mehrmals am Tag E-Mails über fehlgeschlagene Logins bekomme. Somit müsste ja die htaccess "durchbrochen" worden sein.
    Daher die Frage, ob es noch weitere Anmeldeseiten zum Backend gibt.

    Das Passwort für die htaccess ist extrem stark. Habe es auch mehrfach gewechselt, aber nichtmal 3 Std. später kamen schon die nächsten Versuche.

    Bisher scheinen alle Anmeldeversuche erfolglos gewesen zu sein, da der Benutzer immer falsch eingegeben wurde. Aber irgendwann werden die Jungs noch klüger. Sie haben ja Zeit...

    Danke für Eure Hilfe vorab + schöne Weichnachtsfeiertage!

    Thomas
     
  2. r23

    r23 Well-Known Member

    Registriert seit:
    9. Dezember 2006
    Beiträge:
    7.346
    Zustimmungen:
    587
    Nicht jede Anmeldung leitet auf die wp-login.php weiter.

    Wordpress verfügt über viele Schnittstellen und API-Anbindungen.

    Zum Beispiel ist ab 3.6.x (kann auch 3.3 sein) _immer_ XMLRPC aktiv.
     
  3. Thomas_6683

    Thomas_6683 Member

    Registriert seit:
    25. Dezember 2015
    Beiträge:
    6
    Zustimmungen:
    0
    Hallo Ralf,

    Trotzdem schickt mir das Plugin die Infomail, was ich ja gut finde.

    Kann man die abschalten? Macht das Sinn? Ich greife lediglich über die Anmeldeseite auf die Homepage zu. Es gibt keine Fremdanwendungen die auf die Siete zugreifen.

    Oder mache ich mir einfach zu viele Sorgen?
     
  4. maxe

    maxe Well-Known Member
    Ehrenmitglied

    Registriert seit:
    1. Mai 2008
    Beiträge:
    19.581
    Zustimmungen:
    277
  5. Thomas_6683

    Thomas_6683 Member

    Registriert seit:
    25. Dezember 2015
    Beiträge:
    6
    Zustimmungen:
    0
    Ok, zumindest die XML-RPC Schnittstelle ist nun deaktiviert. Mal schauen, ob die Angriffsversuche bzw. fehlgeschlagenen Logins zurückgehen.

    Vielen Dank erstmal Euch beiden!
     
  6. r23

    r23 Well-Known Member

    Registriert seit:
    9. Dezember 2006
    Beiträge:
    7.346
    Zustimmungen:
    587
    eben - weil das Plugin nicht nur das ~/wp-login.php Script überwacht sondern

    eine "action" für wp_authenticate ist. Nach x fehlerhaften Anmeldungen - die nicht zwingend über das Anmeldeformular wp-loging.php erfolgen - erhäst du eine Mail.



    Und wenn du die Log-Files von deinen WebServer auswertest - könntest du evtl. erkennen, welche Punkte die Anmelder ohne richtigem Passwort verwenden.
    Durch die Mail kennst du die Uhrzeit ja ...

    Es kann ja auch möglich sein, dass dein Plugin einfach falsch reagiert?

    Dies wäre ein Traum - ist aber leider nicht so.

    Wie man sich gegen Brute-Force Angriffe
    https://de.wikipedia.org/wiki/Brute-Force-Methode
    schützt wurde in diesem Forum schon x-fach diskutiert. Es gibt auch viele Anleitungen von Experten und Selbsterannten im Web.

    Dein verwendetes Plugin hatte der letzten Angriffswelle zum Beispiel nichts entgegenzusetzen.
    Zitat:
    http://www.kuketz-blog.de/htaccess-schutz-wordpress-absichern-teil4/

    warum php Scripte gegen Brute-Force Angriffe total sinnvoll sind steht auch hier:
    http://www.kuketz-blog.de/security-plugins-wordpress-absichern-teil3/

    Das WordPress Handbuch selber

    betrachtet auch "wp-admin/admin-ajax.php"
    https://codex.wordpress.org/Brute_Force_Attacks

    und gibt noch ein paar weitere Tipps...


    XMLRPC fehlt selbstverständlich.
     
  7. Thomas_6683

    Thomas_6683 Member

    Registriert seit:
    25. Dezember 2015
    Beiträge:
    6
    Zustimmungen:
    0
    Vielen Dank für Deine ausführlichen Infos.

    Vor allem die Info mit den Logfiles war mir nicht so geläufig. Hab da nun mal nachgeschaut und die Angriffe gehen immer auf die XML-RPC-Schnittstelle.

    Code:
    Entschuldige, aber du musst dich registrieren oder anmelden um den Inhalt sehen zu können!
    Da diese scheinbar nicht benötigt wird - zumindest nicht von mir persönlich - habe ich diese mit dieser Anleitung abgeschaltet.

    http://www.heise.de/ct/hotline/Angriff-auf-XML-RPC-zwingt-WordPress-in-die-Knie-2585367.html

    Seit gestern ist jetzt erstmal Ruhe. Ich bin gespannt.

    Danke für Hilfe!

    Thomas



     
  8. Thomas_6683

    Thomas_6683 Member

    Registriert seit:
    25. Dezember 2015
    Beiträge:
    6
    Zustimmungen:
    0
    Hallo zusammen,

    danke für Eure Hilfe.
    Seit Umstellung (ca. 3 Wochen) habe ich absolut keine unerlaubten bzw. fehlgeschlagenen Anmeldeversuche mehr.

    Mir war diese Anmeldemethode überhauptnicht bewusst. Toll, dass mir hier so schnell und kompetent weitergeholfen wurde!

    Gruß
    Thomas
     
  9. Fentris

    Fentris New Member

    Registriert seit:
    4. Dezember 2014
    Beiträge:
    4
    Zustimmungen:
    0
    Du kannst dein Login auch ganz einfach auf deine IP beschränken (htaccess) und aus ist jeglicher Spuck. Ich liefere Wordpress Seiten praktisch nur noch so aus, bevor ich mich dazu entscheiden hatte, gab es teilweise sehr viele Fremdzugriffe, welche man mittels Wordfence zu Beispiel einfach mitloggen kann. ;)
     
  10. Thomas_6683

    Thomas_6683 Member

    Registriert seit:
    25. Dezember 2015
    Beiträge:
    6
    Zustimmungen:
    0
    Da ich von unterschiedlichen Standorten mit wechselnden IPs auf das Backend zugreife, finde ich das nicht ganz zu ideal, ist aber trotzdem durchaus berechtigt! Wenn auch nicht ideal - in meinem Fall.
     
  1. Diese Seite verwendet Cookies, um Inhalte zu personalisieren, diese deiner Erfahrung anzupassen und dich nach der Registrierung angemeldet zu halten.
    Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.
    Information ausblenden
  1. Diese Seite verwendet Cookies, um Inhalte zu personalisieren, diese deiner Erfahrung anzupassen und dich nach der Registrierung angemeldet zu halten.
    Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.
    Information ausblenden