Brute Force Attacken bei Wordpress erfolgreich vermeiden
Derzeit kommt es wieder sehr häufig zu solchen Attacken, weshalb wir Ihnen ein paar Tipps geben wollen.
Eines der vielen Probleme, dass beim Arbeiten mit einem CMS, gerade bei Wordpress, vorkommen kann, ist ein sogenannter Brute Force Angriff. Dabei wird durch einen Bot versucht, sich in das Backend einer Internetseite einzuloggen. Die Brute Force Technik zeichnet sich dadurch aus, dass innerhalb kürzester Zeit viele unterschiedliche Passwort Kombinationen ausprobiert werden, um das richtige herauszufinden. Oft auch über verschieden IP-Adressen eines sogenannten Botnetzwerks. Da wir die Server auch teilweise manuell überwachen, können wir einen erhöhten Load des Servers feststellen und prüfen dann wo dieser herkommt. Eine Garantie können wir aber nicht geben, letztendlich sind Sie für die Absicherung Ihres CMS verantwortlich. Wenn wir einen BruteForce-Angriff erkennen, sperren wir die IP, die diesen verursacht. Handelt es sich im ein Botnetzwerk können wir nur den gesamten Account vorübergehen sperren. Wie können Sie dies selbst prüfen? Im adeska//controlpanel (cPanel) können Sie unter "Besucher" im Bereich "Metriken" sehen, welche IP was als letztes getan hat. Ein häufiger Aufruf einer IP auf z.B. wp-login.php oder xmlrpc.php deutet auf solch einen Angriff hin. Sie können solche IPs auch selbst unter "Sicherheit" im "IP Blocker" sperren. Sobald die IP-Adresse gesperrt ist, kann diese IP nicht mehr auf Ihre Seite zugreifen. Andere Besucher Ihrer Seite sind davon dann ausgenommen und können Ihre Seite ganz normal erreichen.
Im Fall von WordPress zielt der Brute Force Angriff auf die Standardseite für Logins ab, wp-login. Das Backend befindet sich bei WordPress unter der URL /wp-admin. Ist die Sperre von uns erst einmal im System aktiv, lässt sich nicht mehr auf die Seite und das Backend zugreifen.
Was auf der einen Seite dem eigenen Schutz und der WordPress Seite dient, kann gleichzeitig ziemlich ärgerlich sein, wenn man als Betreiber oder Besucher einer Seite, nicht mehr auf die eigene Seite kommt.
Eine Möglichkeit sich davor zu schützen ist, das Verlegen der Standard Login Seite von /wp-login auf ein anderes Verzeichnis. Da es sich bei einem Brute Force Angriff nur um eine Routine handelt, die davon ausgeht das Verzeichnis unter wp-login zu finden, kann man sich durch das Ändern des Verzeichnis vor solchen Angriffen schützen. Eine weitere einfache Möglichkeit ist, die wp-login.php einfach umzubenennen. So ist ein Hacking nahezu ausgeschlossen, wenn die wp-login.php künftig z.B. website-login.php heißt. Ggfs. muß die Umbenennung bei einer Aktualisierung des Wordpress wiederholt werden.
Wir empfehlen als weiterführende Informationen folgenden Link: http://www.elmastudio.de/wordpress/wordpress-login-vor-angriffen-schuetzen/
Weitere Informationen und Hilfestellungen finden Sie auf den folgenden Fremdseiten:
- http://www.olivergast.de/blog/2013/11/15/brute-force-attacke-auf-mein-wordpress-login
- http://blog.botfrei.de/2013/04/bruteforce-angriffe-auf-wp-login-php-abwehren
- http://www.excel-ticker.de/gegenmassnahmen-zum-angriff-auf-die-wordpress-xml-rpc-funktionen
- http://www.heise.de/ct/hotline/Angriff-auf-XML-RPC-zwingt-WordPress-in-die-Knie-2585367.html
- https://dominikschilling.de/994/wordpress-xml-rpc-schnittstelle/
- http://fastwp.de/2068/
- http://kilobyte.bplaced.net/wordpress-xmlrpc-php-attacken-erfolgreich-abwehren/
Achten Sie bitte zusätzlich immer auf die Verwendung sicherer Passwörter!
Für Fragen stehen wir Ihnen gern per Ticketsystem jederzeit zur Verfügung.
Wednesday, June 17, 2015