<html><head><meta http-equiv="Content-Type" content="text/html charset=iso-8859-1"></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space;"><div><font color="#0042aa">Hi Britta,<br><br>dein Fachchinesisch macht es mir schwer dich zu verstehen ;-)<br><br>Ich hatte bei mir mal, vermute ich jetzt, dass gleiche Problem, da hatten sich zig User Registriert und Lösung dafür war:<br>diese Scripts verstehen <span class="hiddenGrammarError">kein</span> DEUTSCH<br><br>sieh dir mal meine <span class="hiddenSpellError">Regestierung</span> an: <a href="http://www.altertuemliches.at/user/register">http://www.altertuemliches.at/user/register</a> (unten "<span class="hiddenSpellError">Wieviel</span> ist neun<span class="hiddenGrammarError"> + </span>zwei als Zahl ausgeschrieben?<span class="hiddenGrammarError">"</span>)<br>das Modul </font>trick-question<font color="#0042aa"><br><br>Beste Grüße Andreas</font><br></div><br><div apple-content-edited="true">
<div><br>Rosenheim 65, A- 9805 Baldramsdorf (Kärnten)<br>und Wien 2, Laufbergergasse 2/1/7<br>Tel: +43 (0) 676 5227712<br>Email: <a href="mailto:info@altertuemliches.at">info@altertuemliches.at</a><br>Web: <a href="http://www.AltertuemLiches.at">www.AltertuemLiches.at</a><br><br>Setzen Sie einen Link auf unsere Seite:<br><a href="http://www.altertuemliches.at/link_to">http://www.altertuemliches.at/link_to</a></div>
</div>
<br><div><div>Am 04.09.2015 um 01:37 schrieb <a href="mailto:BDuN@gmx.net">BDuN@gmx.net</a>:</div><br class="Apple-interchange-newline"><blockquote type="cite"><div><div style="font-family: Verdana;font-size: 12.0px;"><div>hi - noch eine Nachteule ;-) </div>

<div> </div>

<div>Die TOR-exits zu sperren ist sinnlos- ich habs versucht, beim nächsten Angriff funktionieren die wieder - selbe Knotenpunkte, aber offenbar andere dynamische Endungen ..</div>

<div>Dazu parsen diese Scripte ja meine eigenen Besucher bzw deren IPs !!</div></div></div></blockquote><blockquote type="cite"><div><div style="font-family: Verdana;font-size: 12.0px;">

<div> </div>

<div>Ich habe festgestellt: Die kommen immer in 5er-Blocks, 4 x TOR-Exits und einer meiner eigenen User, dann ist eine Weile Ruhe, dann gehts wieder los .. davor habe ich jedesmal einen Einzelversuch einer türkischen IP gehabt - also händisch login .. jetzt habe ich die ganze Turk-Telekom gesperrt, jetzt kommen die scripte ... </div>

<div> </div>

<div>bei jedem Angriff gehen meine sämtlichen Werte an die Grenze - CPU-Usage, Physical Memory, Entries ... und dann kracht die Seite ein ... </div>

<div>Wenn ich den erwische, erwürge ich ihn händisch mit meinem Glasfaserkabel, aber das wird wohl nix werden .. </div>

<div> </div>

<div>WP ist da auch nciht anders als viele andere ... Apache-Server, php-mysql ... C-Panel und ich habe recht viele Rechte auf meinem Serverschnitzel .. aber gegen Einzelangriffe kann mein Hoster nix tun -- das muß ich selber finden .. </div>

<div> </div>

<div>Geruhsame Nacht und Gruß</div>

<div>Britta </div>

<div> 
<div name="quote" style="margin:10px 5px 5px 10px; padding: 10px 0 10px 10px; border-left:2px solid #C3D9E5; word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space;">
<div style="margin:0 0 10px 0;"><b>Gesendet:</b> Freitag, 04. September 2015 um 01:18 Uhr<br>
<b>Von:</b> "Jakob Riepler" <<a href="mailto:jakob.riepler@gmail.com">jakob.riepler@gmail.com</a>><br>
<b>An:</b> "Metalab General Discussion List" <<a href="mailto:metalab@lists.metalab.at">metalab@lists.metalab.at</a>><br>
<b>Betreff:</b> Re: [Metalab] bruteforce Attacken auf WP login ...</div>

<div name="quoted-content"><p><br>
Am 04.09.2015 01:15 schrieb <<a href="x-msg://8/BDuN@gmx.net" target="_parent">BDuN@gmx.net</a>>:<br>
><br>
> Hi alle,<br>
><br>
> seit 2 Tagen habe ich permanente Angriffe auf meine Login- oder admin- datei mittels eines Scriptes: Parser::Template::Auto=CODE(0x166bd998)<br>
><br>
> Als attackierende IPs fungieren entweder TOR-exits oder "normale" User meiner Seite ... die aber natürlich nicht schuldig sind, die werden durch dieses Script irgendwie ausgelesen und benutzt ...<br>
><br>
> Mein Hoster hat einen erstklassigen DDos-Schutz, aber gegen Brute-Force kann er nichts machen außer Cloudflare anbieten ... und das möchte ich vermeiden .. Cloud UND US-Unternehmen, wozu hoste ich da offshore ...<br>
><br>
> Ich habe C-Panel und kann ganz gut selbst IP-Ranges sperren etc - wenn ich sinnvolel IPs finde - aber gegen Parser bin ich machtlos, wie mein Hoster ..<br>
><br>
> kennt jemand von euch ein Script oder irgendwas, womit man Wordpress davor schützen kann ? Also gleich im Ansatz Scripts dieser Art verbieten, näherzukommen ? Nicht daß ich Angst hätte, daß sie reinkommen, ich habe ganz gute Passwörter, aber regelmäßig timeouts wegen Überlastung und damit verliert man massig Leser -- ich habe ein Limit von 20 Entries gleichzeitig und das ist gar nicht so wenig, wenn man einen guten DDos-Schutz möchte - aber die legen mir diese Scripts ein paar Mal am Tag lahm ..<br>
><br>
> irgend eine Ahnung ? Selbst wenn ich Tag und Nacht da sitze - ich kann nichts machen gegen TOR-Exits oder geclonte IPs meiner User ..</p><p>Ich hab leider nicht viel Erfahrung mit Wordpress aber ich weiß, dass es Listen mit Tor exit Nodes gibt (ist aber sicher keine Ideale Lösung, die alle zu sperren...)</p><p>> Ratlose aber beste Grüße<br>
> Britta</p><p>LG Jakob</p>
_______________________________________________ Metalab mailing list <a href="mailto:Metalab@lists.metalab.at">Metalab@lists.metalab.at</a> <a href="https://lists.metalab.at/mailman/listinfo/metalab" target="_blank">https://lists.metalab.at/mailman/listinfo/metalab</a></div>
</div>
</div>

<div> </div>

<div class="signature"> </div></div></div>

_______________________________________________<br>Metalab mailing list<br><a href="mailto:Metalab@lists.metalab.at">Metalab@lists.metalab.at</a><br>https://lists.metalab.at/mailman/listinfo/metalab</blockquote></div><br></body></html>