Derzeit kommt es wieder sehr häufig zu solchen Attacken, weshalb wir Ihnen ein paar Tipps geben wollen.
Eines der vielen Probleme, dass beim Arbeiten mit einem CMS, gerade bei Wordpress, vorkommen kann, ist ein sogenannter Brute Force Angriff. Dabei wird durch einen Bot versucht, sich in das Backend einer Internetseite einzuloggen. Die Brute Force Technik zeichnet sich dadurch aus, dass innerhalb kürzester Zeit viele unterschiedliche Passwort Kombinationen ausprobiert werden, um das richtige herauszufinden. Oft auch über verschieden IP-Adressen eines sogenannten Botnetzwerks. Da wir die Server auch teilweise manuell überwachen, können wir einen erhöhten Load des Servers feststellen und prüfen dann wo dieser herkommt. Eine Garantie können wir aber nicht geben, letztendlich sind Sie für die Absicherung Ihres CMS verantwortlich. Wenn wir einen BruteForce-Angriff erkennen, sperren wir die IP, die diesen verursacht. Handelt es sich im ein Botnetzwerk können wir nur den gesamten Account vorübergehen sperren. Wie können Sie dies selbst prüfen? Im adeska//controlpanel (cPanel) können Sie unter "Letzte Besucher" im "Protokolle" sehen, welche IP was als letztes getan hat. Ein häufiger Aufruf einer IP auf z.B. wp-login.php oder xmlrpc.php deutet auf solch einen Angriff hin. Sie können solche IPs auch selbst unter "Sicherheit" im "IP Address Deny Manager" sperren.
Im Fall von WordPress zielt der Brute Force Angriff auf die Standardseite für Logins ab, wp-login. Das Backend befindet sich bei WordPress unter der URL /wp-admin. Ist die Sperre von uns erst einmal im System aktiv, lässt sich nicht mehr auf die Seite und das Backend zugreifen.
Eine Möglichkeit sich davor zu schützen ist, das Verlegen der Standard Login Seite von /wp-login auf ein anderes Verzeichnis. Da es sich bei einem Brute Force Angriff nur um eine Routine handelt, die davon ausgeht das Verzeichnis unter wp-login zu finden, kann man sich durch das Ändern des Verzeichnis vor solchen Angriffen schützen.
Wir empfehlen als weiterführende Informationen folgenden Link: http://www.elmastudio.de/wordpress/wordpress-login-vor-angriffen-schuetzen/