1. Herzlich willkommen bei WPDE.org, dem grössten und ältesten deutschsprachigen Community-Forum rund um das Thema WordPress. Du musst angemeldet oder registriert sein, um Beiträge verfassen zu können.
    Information ausblenden

Under attack

Dieses Thema im Forum "Allgemeines" wurde erstellt von hedu, 25. Mai 2012.

  1. hedu

    hedu Well-Known Member

    Registriert seit:
    14. November 2008
    Beiträge:
    94
    Zustimmungen:
    0
    Meine Websites sind gerade unter recht heftiger brute-force attack von mehreren Server (Litauen, Polen, etc.). Die Hacker versuchen über den User "admin" einzubrechen.

    Um Euch dagegen zu wappnen, empfehle ich zumindest einige Tipps aus diesen Artikeln umzusetzen:

    http://www.pixelbar.be/blog/1-tipps-zur-verbesserung-der-sicherheit-von-wordpress-websites/
    http://www.ewerkzeug.info/wordpress/schuetzt-eure-wordpress-installation/

    Und auf Englisch:
    http://www.wpbeginner.com/wp-tutorials/11-vital-tips-and-hacks-to-protect-your-wordpress-admin-area/
    http://blog.unmaskparasites.com/2012/05/18/careless-webmasters-as-wordpress-hosting-providers-for-spammers/
    http://codex.wordpress.org/Hardening_WordPress

    Aber auf jeden Fall den User "admin" völlig zu entfernen.

    Die Angriffe sind nicht schwerwiegend (zumindest vorläufig), da die getesteten Passworte sehr schwach sind (http://blog.sucuri.net/2012/03/brute-force-attacks-against-wordpress-sites.html). Ihr werdet doch nicht etwa ... ? ;)
     
  2. Hille

    Hille Well-Known Member

    Registriert seit:
    22. Januar 2012
    Beiträge:
    7.965
    Zustimmungen:
    9
    Das nennt man "Grundrauschen" und geschieht meistens automatisiert. Nicht weiter tragisch, wenn man u.a. die von dir erwähnten Regeln einhält.
     
  3. hedu

    hedu Well-Known Member

    Registriert seit:
    14. November 2008
    Beiträge:
    94
    Zustimmungen:
    0
    Hmm, scheint diesmal aber doch heftiger als sonst zu sein. Aber wie auch immer. Der Beitrag ist ja nicht gedacht zum mitleidserregenden Jammern, sondern um wieder einmal auf ein paar Basis-Sicherheitsmaßnahmen aufmerksam zu machen.
     
  4. Hille

    Hille Well-Known Member

    Registriert seit:
    22. Januar 2012
    Beiträge:
    7.965
    Zustimmungen:
    9
    Nein, ich habe es auch nicht als Jammern aufgefasst. Nur leider halten sich die wenigsten an deine Hinweise bzw. ignorieren das Problem Sicherheit komplett.
     
  5. B-52

    B-52 Well-Known Member

    Registriert seit:
    16. März 2008
    Beiträge:
    1.189
    Zustimmungen:
    16
    Warum? Eine Methode wie die Brute-Force-Methode nährt sich einzig und allein von einem unsicheren Passwort. Der User admin spielt hier eigentlich keine Rolle.

    Ein sicheres Passwort besteht aus mindestens 12 Zeichen... Egal welche!

    d*#5tGGds,£%

    Gruss B-52
     
    #5 B-52, 25. Mai 2012
    Zuletzt bearbeitet: 25. Mai 2012
  6. hedu

    hedu Well-Known Member

    Registriert seit:
    14. November 2008
    Beiträge:
    94
    Zustimmungen:
    0
    Also ich stehe dazu. Es ist einfach ein Hebel weniger, an dem angesetzt werden kann. Natürlich wäre ein 24 Zeichen Passwort ja noch sicherer als eins mit 12 Zeichen, aber das wird langsam unrealistisch. Merksatz hin oder her.
     
    #6 hedu, 25. Mai 2012
    Zuletzt bearbeitet: 25. Mai 2012
  7. Hille

    Hille Well-Known Member

    Registriert seit:
    22. Januar 2012
    Beiträge:
    7.965
    Zustimmungen:
    9
    Noch viel wirksamer wäre ein One-Time-Password. Läßt sich auch sehr gut in Wordpress anwenden.
     
  8. hedu

    hedu Well-Known Member

    Registriert seit:
    14. November 2008
    Beiträge:
    94
    Zustimmungen:
    0
    Gute Info, wusste nichts davon bis jetzt. Danke.
     
  9. Hille

    Hille Well-Known Member

    Registriert seit:
    22. Januar 2012
    Beiträge:
    7.965
    Zustimmungen:
    9
  10. Putzlowitsch

    Putzlowitsch Well-Known Member

    Registriert seit:
    21. Oktober 2006
    Beiträge:
    5.955
    Zustimmungen:
    47
    Den User "admin" zu entfernen oder umzubenennen bringt (fast) gar nichts.

    Habe kürzlich erst gesehen, wie ein Bot die User-IDs von 1 bis 10 mit http://example.org/?author=1 (2,3,...) durchprobiert hat. Bei aktiven Permalinks leitet WP diese Aufrufe dann auf http://example.org/author/name um und schon kennt der Angreifer den Login-Name.

    Gruß
    Ingo

     
  1. Diese Seite verwendet Cookies, um Inhalte zu personalisieren, diese deiner Erfahrung anzupassen und dich nach der Registrierung angemeldet zu halten.
    Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.
    Information ausblenden
  1. Diese Seite verwendet Cookies, um Inhalte zu personalisieren, diese deiner Erfahrung anzupassen und dich nach der Registrierung angemeldet zu halten.
    Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.
    Information ausblenden