Brutforce Attacke auf WordPress Blogs

So ganz neu ist das nicht. Von diversen IP Adressen aus werden aktuell wieder Brutforce Attacken auf WordPress Blogs losgelassen. Dabei werden die Benutzernamen admin und administrator abgeklopft. Auch werden oft die Benutzernamen von Autoren attackiert und hier auch der hostname der Domaine. In meinem Fall war auch sky42 mit dabei.

Die Attacken kamen aus Israel, Russland, Ukraine und Bahamas (IP Adressen: 77.39.110.89, 89.138.165.177, 78.30.222.252, 95.158.1.102, 95.158.62.30, 64.150.222.39).

Es gibt recht einfache Mittel, dem einen Riegel vorzuschieben.

  • erstelle einen Administator, dem du einen untypischen Usernamen gibst und gestalte das Passwort ausreichend komplex
  • Erstelle einen Benutzer und gib ihm den Status „Autor“. Das Passwort darf utopisch komplex sein, denn wir melden uns mit dem Benutzer nicht an. Der öffentliche Name ist ein anderer als der Username.
  • Erstelle Artikel mit dem Administrator, oder noch besser, mit einem Redakteurs Account.
  • Ändere hinterher via Quick Edit den Autoren Namen um zu den User, der nur Autor ist.

Das hört sich komplizierter an, als es ist. Auf diese Art werden Brutforce Attacken mit Benutzernamen gemacht, die es gar nicht gibt. Ich verwende zusätzlich noch das Plugin „Limit Login Attempts“. Das wurde offiziell nicht mehr mit aktuellen WordPress Versionen getestet. Bei meiner Version 4.4.1 läuft es noch tadellos.

Das Plugin sperrt IP Adressen nach n fehlerhaften Anmeldeversuchen.

gesperrte_ip

Als E-Mail erhalte ich dann den entsprechenden Hinweis:

16 ungültige Anmeldeversuche (4 Sperrung(en)) von IP: 78.30.222.252

Letzter Anmeldeversuch erfolgte mit dem Benutzernamen: admin

IP wurde gesperrt für 60 Stunden.

Insgesamt gab es schon 348 Sperrungen für sky42.de

Es hat sich also gelohnt, dieses Plugin zusätzlich zu installieren. Und sei es nur, den Bots einen Riegel vorzuschieben. (hri)

 

 

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Vor dem Absenden bitte rechnen ;-) * Time limit is exhausted. Please reload the CAPTCHA.