Brute Force Attacken bei Wordpress erfolgreich vermeiden

Derzeit kommt es wieder sehr häufig zu solchen Attacken, weshalb wir Ihnen ein paar Tipps geben wollen.

Eines der vielen Probleme, dass beim Arbeiten mit einem CMS, gerade bei Wordpress, vorkommen kann, ist ein sogenannter Brute Force Angriff. Dabei wird durch einen Bot versucht, sich in das Backend einer Internetseite einzuloggen. Die Brute Force Technik zeichnet sich dadurch aus, dass innerhalb kürzester Zeit viele unterschiedliche Passwort Kombinationen ausprobiert werden, um das richtige herauszufinden. Oft auch über verschieden IP-Adressen eines sogenannten Botnetzwerks. Da wir die Server auch teilweise manuell überwachen, können wir einen erhöhten Load des Servers feststellen und prüfen dann wo dieser herkommt. Eine Garantie können wir aber nicht geben, letztendlich sind Sie für die Absicherung Ihres CMS verantwortlich. Wenn wir einen BruteForce-Angriff erkennen, sperren wir die IP, die diesen verursacht. Handelt es sich im ein Botnetzwerk können wir nur den gesamten Account vorübergehen sperren. Wie können Sie dies selbst prüfen? Im adeska//controlpanel (cPanel) können Sie unter "Letzte Besucher" im "Protokolle" sehen, welche IP was als letztes getan hat. Ein häufiger Aufruf einer IP auf z.B. wp-login.php oder xmlrpc.php deutet auf solch einen Angriff hin. Sie können solche IPs auch selbst unter "Sicherheit" im "IP Address Deny Manager" sperren.

Im Fall von WordPress zielt der Brute Force Angriff auf die Standardseite für Logins ab, wp-login. Das Backend befindet sich bei WordPress unter der URL /wp-admin. Ist die Sperre von uns erst einmal im System aktiv, lässt sich nicht mehr auf die Seite und das Backend zugreifen.

Was auf der einen Seite dem eigenen Schutz und der WordPress Seite dient, kann gleichzeitig ziemlich ärgerlich sein, wenn man als Betreiber oder Besucher einer Seite, nicht mehr auf die eigene Seite kommt.
Eine Möglichkeit sich davor zu schützen ist, das Verlegen der Standard Login Seite von /wp-login auf ein anderes Verzeichnis. Da es sich bei einem Brute Force Angriff nur um eine Routine handelt, die davon ausgeht das Verzeichnis unter wp-login zu finden, kann man sich durch das Ändern des Verzeichnis vor solchen Angriffen schützen.

Wir empfehlen als weiterführende Informationen folgenden Link: http://www.elmastudio.de/wordpress/wordpress-login-vor-angriffen-schuetzen/
  • 88 Benutzer fanden dies hilfreich
War diese Antwort hilfreich?

Genervt vom permanenten Spam im Posteingang?

Wir haben eine effektive Lösung und können diese nach unserem Selbsttest bedenkenlos empfehlen. Mit allen Anbietern kompatibel (beste Unterstützung mit unserem Öko-Hosting!). Hier klicken: Ich will spamfrei werden!

Related Articles

Was ist ein "Auth-Code" (Authinfo)?

Bei Domainnamen mit bestimmten Endungen (z.B. .de, .info oder .biz) benötigen wir...

Wie geht ein Providerwechsel (Domainumzug) oder Transfer und was kostet er?

Der Providerwechsel bei adeska internet lösungen ist generell kostenlos. Bitte bestellen Sie über...

Was ist ein Provider?

Internetdienstanbieter oder auch Internetdiensteanbieter (engl.: Internet Service...

Was ist ein FTP Account?

FTP steht für „File Transfer Protocol“. Es dient zum Übermitteln von Daten über das...

Was bedeutet WebHosting?

Unter Webhosting, versteht man die Unterbringung (Hosting) von Webseiten auf einem an das...