1. Herzlich willkommen bei WPDE.org, dem grössten und ältesten deutschsprachigen Community-Forum rund um das Thema WordPress. Du musst angemeldet oder registriert sein, um Beiträge verfassen zu können.
    Information ausblenden

Login Hack Versuche trotz Whitelist

Dieses Thema im Forum "Konfiguration" wurde erstellt von proqd, 4. August 2022.

Schlagworte:
  1. proqd

    proqd Well-Known Member

    Registriert seit:
    20. Mai 2017
    Beiträge:
    68
    Zustimmungen:
    1
    Wie kann es sein, dass ich mittels der Whitelist nur mir selber ( meiner IP ) einen Login erlaube, aber dennoch jeden Tag 100 Versuche habe, die Seite über das Login zu hacken?

    Mach ich einen Denkfehler, was die Whitelist anbelangt?
     
  2. r23

    r23 Well-Known Member

    Registriert seit:
    9. Dezember 2006
    Beiträge:
    6.032
    Zustimmungen:
    344
    Eine Whitelist verhindert keine Versuche... wie auch?
     
  3. proqd

    proqd Well-Known Member

    Registriert seit:
    20. Mai 2017
    Beiträge:
    68
    Zustimmungen:
    1
    Dann brauche ich mal eine Erklärung...

    Erklärung auf der Plugin-Seite:
    Die All In One WP Security Whitelist-Funktion gibt dir die Option, nur bestimmten IP-Adressen oder Bereichen den Zugriff auf deine WordPress Anmeldeseite zu erlauben.
    Diese Funktion verweigert den Anmeldezugriff für alle IP-Adressen, die nicht in deiner Whitelist enthalten sind, wie in den folgenden Einstellungen konfiguriert.
    Das Plugin erreicht dies, indem es die entsprechenden Anweisungen in deine .htaccess-Datei schreibt.

    Welchen Sinn soll das dann haben?
     
  4. r23

    r23 Well-Known Member

    Registriert seit:
    9. Dezember 2006
    Beiträge:
    6.032
    Zustimmungen:
    344
    hat dein PHP Script eine Glaskugel und kennt die IP Adresse?

    Erst bei einem Zugriff - einer Aktion kann ein PHP Script die IP Adresse ermitteln (wenn überhaupt)

    IP Adressen kann man fälschen und nennt sich IP-Spoofing
    https://www.computerweekly.com/de/definition/IP-Spoofing-Faelschen-von-IP-Adressen-Hijacking-von-Host-Dateien

    Jetzt das Problem von PHP Scripten - eigentlich viel - viel zu spät - an dieser Stelle hat der Hacker Antwort von deinem Server und kennt

    WebServer + Version + PHP + Version + deine IP Adresse. und vieles mehr...

    Hypertext Transfer Protocol
    https://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol

    und diese säglichen PHP Scripte loggen dann die IP-Adressen und zeigen dem Anwender wie Wirksam sie sind.

    o.k. dann erfolgt dies nicht auf PHP Ebene, sondern auf Server Ebene. Gleiches Problem. Wenn der Zugriff nicht erlaubt wird, erhält der Angreifer die Fehlermeldung Forbitten

    https://en.wikipedia.org/wiki/HTTP_403

    Der Server logt dann die Informationen. Nur durch Zugriff auf den Server erkennt der Server die IP Adresse und reagiert. Warum du dies logs und zählst, ist jetzt dein Geheimnis. Wir könnten auch über das Wetter reden ist genauso so spannend oder?

    War es für dich verständlich?
     
    SuMu gefällt das.
  5. meisterleise

    meisterleise Well-Known Member

    Registriert seit:
    18. Januar 2012
    Beiträge:
    883
    Zustimmungen:
    182
    Die Zugriffssperre mittels fester IP über htaccess ist eine sehr sichere Methode.
    Bist du sicher, dass die Besucher Zugriff auf das Login hatten? Oder logst du ggf. einfach nur blockierte Besucher? Wie und womit prüfst du die Zugriffe?
     
    proqd gefällt das.
  6. proqd

    proqd Well-Known Member

    Registriert seit:
    20. Mai 2017
    Beiträge:
    68
    Zustimmungen:
    1
    Erst einmal vielen Dank für den konstruktiven Ansatz.
    Ich nutze das Plugin "All In One WP Security"
    Darin habe ich meine feste IP in die Whitelist für die Anmeldeseite eingetragen.
    Meine Mitarbeiter ( und/oder alle anderen ) können sich somit nur dann einloggen, wenn ich die Whitelist mit meiner IP deaktiviere.

    Da ich wissen will, ob versucht wird meine Seite zu hacken, bekomme ich fehlgeschlagene Anmeldeversuche per Mail angezeigt.
    Die Mails dazu sehen wie folgt aus:
    Aufgrund zu vieler fehlgeschlagener Anmeldeversuche oder einem ungültigen Benutzernamen wurde eine Lockdown-Sperrung veranlasst:
    Benutzername: xxx-xxxxxxxx
    IP-Adresse: 184.168.99.132

    Davon bekomme ich schon recht viele...

    Dazu kommt, dass ich den Zugriff auf die Anmeldeseite zusätzlich via HTACESS Passwort schütze.
    Ich gehe also davon aus, dass die Login Versuche, auf eine mir nicht bekannte Art und Weise, durchgeführt werden, die das System dann erfasst.

    Es scheint also als könnte ich mich gegen die Login Versuche, trotz der eingesetzten Hürden, nicht wehren.
    Ich meine, mein Passwort werden Sie nicht knacken, ich sitze hier also nicht und zittere... aber ein paar Leute versuchen es schon über Monate und ich würde das gerne unterbinden.
     
  7. meisterleise

    meisterleise Well-Known Member

    Registriert seit:
    18. Januar 2012
    Beiträge:
    883
    Zustimmungen:
    182
    Hat das Plugin den "Whitelist" Code erfolgreich in die htaccess geschrieben und wie sieht er aus?
    Ist der Zugriff per xmlrpc ebenfalls unterbunden?
     
  8. proqd

    proqd Well-Known Member

    Registriert seit:
    20. Mai 2017
    Beiträge:
    68
    Zustimmungen:
    1
    Ja, ist korrekt eingetragen. Funktioniert ja auch, wenn Mitarbeiter sich einloggen wollen.

    <IfModule mod_authz_core.c>
    Require all denied
    Require local
    Require ip 127.0.0.1
    Require host "www.meinewebseite.de"
    Require ip "meineIP"
    </IfModule>


    xmlrpc wird auch vom Plugin verwaltet und setz es in die htaccess:

    #AIOWPS_PINGBACK_HTACCESS_RULES_START
    <Files xmlrpc.php>
    <IfModule mod_authz_core.c>
    Require all denied
    </IfModule>
    <IfModule !mod_authz_core.c>
    Order deny,allow
    Deny from all
    </IfModule>
     
  9. b3317133

    b3317133 Well-Known Member

    Registriert seit:
    21. November 2014
    Beiträge:
    10.083
    Zustimmungen:
    1.369
    Und wo hast Du diesen Schutz hinterlegt? Blockiert er auch den Zugriff auf /wp-login.php?
     
  10. proqd

    proqd Well-Known Member

    Registriert seit:
    20. Mai 2017
    Beiträge:
    68
    Zustimmungen:
    1
    # Protect wp-login
    <Files xxxxxxx>
    AuthType Basic
    AuthName "My Protected Area"
    AuthUserFile /www/htdocs/w0150095/xxxxxxxx.de/.htpasswd
    Require valid-user
    </Files>

    Das ist aber ein Schutz "vor" dem angesprochenen, nicht funktionierenden Schutz.
     
  11. b3317133

    b3317133 Well-Known Member

    Registriert seit:
    21. November 2014
    Beiträge:
    10.083
    Zustimmungen:
    1.369
    Und wo hast Du diesen Schutz hinterlegt? Link zur Seite wo man das damit geschützte /wp-login.php ansehen kann? Siehe auch Forenregeln, Punkt II.
     
  12. proqd

    proqd Well-Known Member

    Registriert seit:
    20. Mai 2017
    Beiträge:
    68
    Zustimmungen:
    1
    An dieser Stelle bin ich unsicher, was Sie wünschen...
    Soll ich schlichtweg die Domain angeben?
     
  13. threadi

    threadi Well-Known Member

    Registriert seit:
    9. Oktober 2020
    Beiträge:
    948
    Zustimmungen:
    194
    https://forum.wpde.org/termsrules/

    Und man duzt sich hier ..
     
  14. proqd

    proqd Well-Known Member

    Registriert seit:
    20. Mai 2017
    Beiträge:
    68
    Zustimmungen:
    1
  15. Kurt Singer

    Kurt Singer Well-Known Member

    Registriert seit:
    28. Mai 2017
    Beiträge:
    1.509
    Zustimmungen:
    222
    Ich habe nichts zur Lösung beizutragen, aber mir drängt sich hier die Frage auf: kann man (ich) mit Hilfe der hier genannten Blockaden einen sehr hohen Zugriffsschutz aufbauen? D.h. für mich zuerst den Schutz der Log-in-Seite und dann folgend den Schutz des Logins selbst? Das wäre ja dann jedenfalls sicherer als mein derzeitiger Schutz mit dem oft gescholtenen WP Cerber.

    Wie genau müßte das aussehen?
     
  16. SuMu

    SuMu Well-Known Member

    Registriert seit:
    5. Januar 2006
    Beiträge:
    6.190
    Zustimmungen:
    55
    Wirst du ständig gehackt @Kurt Singer ? Ich selber nutze keines dieser Plugins oder Modifizierungen.

    Einen guten Schutz sollte doch schon dein Anbieter eingerichtet haben.
     
  17. b3317133

    b3317133 Well-Known Member

    Registriert seit:
    21. November 2014
    Beiträge:
    10.083
    Zustimmungen:
    1.369
    @Kurt Singer Verwende einfach ein sicheres WordPress Passwort, fertig.
     
    SuMu gefällt das.
  18. meisterleise

    meisterleise Well-Known Member

    Registriert seit:
    18. Januar 2012
    Beiträge:
    883
    Zustimmungen:
    182
    Da bin ich völlig anderer Meinung als SuMo und b33 und hätte viiiel zu erwidern :p, werde aber die Zähne zusammenbeißen und die Klappe halten, weil dies hier proqds Thema ist und es um die Lösung seines Problems geht. Wenn jemand dazu ein eigenes Thema eröffnen will, beteilige ich mich gerne an der Diskussion. ;)
     
  19. arnego2

    arnego2 Well-Known Member

    Registriert seit:
    10. Januar 2021
    Beiträge:
    460
    Zustimmungen:
    51
    wp-admin umleiten zum index und solltest du mal reingehen müssen, dann eben entsperren. htaccess Methode
     
  20. SuMu

    SuMu Well-Known Member

    Registriert seit:
    5. Januar 2006
    Beiträge:
    6.190
    Zustimmungen:
    55
    @meisterleise ich bin nur Anwender/Blog-Nutzer und achte darauf, alles aktuell zu halten u. News zu Plugins etc zu verfolgen. Und ich hatte schon viele Blogs, seit über 25 Jahren - bin nie gehackt worden. Ich bin nur Anwender und komme so seit Jahrzehnten sehr gut zurecht.

    Aus Sicht eines Hackers/Entwicklers/Programmierers - oder wie die auch immer genannt werden möchten, sieht das bestimmt ganz anders aus.
    Da kann ich nicht mitdiskutieren, aufgrund von fehlenden Infos/Fähigkeiten/Ausbildung etc - wäre für mich absolut sinnbefreit.

    Vermutlich ist das dann hier auch das falsche Forum, für solche Diskussionen ... und das geht irgendwann in Richtung Religion :cool:

    Und wenn ich mega sicher sein will u Angst habe - bleibe ich offline.
     
    #20 SuMu, 7. August 2022
    Zuletzt bearbeitet: 7. August 2022
  1. Diese Seite verwendet Cookies, um Inhalte zu personalisieren, diese deiner Erfahrung anzupassen und dich nach der Registrierung angemeldet zu halten.
    Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.
    Information ausblenden
  1. Diese Seite verwendet Cookies, um Inhalte zu personalisieren, diese deiner Erfahrung anzupassen und dich nach der Registrierung angemeldet zu halten.
    Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.
    Information ausblenden