[Metalab] bruteforce Attacken auf WP login ...

Andreas Faerber - AltertuemLiches.at info at altertuemliches.at
Fri Sep 4 08:02:40 CEST 2015


Hi Britta,

dein Fachchinesisch macht es mir schwer dich zu verstehen ;-)

Ich hatte bei mir mal, vermute ich jetzt, dass gleiche Problem, da hatten sich zig User Registriert und Lösung dafür war:
diese Scripts verstehen kein DEUTSCH

sieh dir mal meine Regestierung an: http://www.altertuemliches.at/user/register (unten "Wieviel ist neun + zwei als Zahl ausgeschrieben?")
das Modul trick-question

Beste Grüße Andreas


Rosenheim 65, A- 9805 Baldramsdorf (Kärnten)
und Wien 2, Laufbergergasse 2/1/7
Tel: +43 (0) 676 5227712
Email: info at altertuemliches.at
Web: www.AltertuemLiches.at

Setzen Sie einen Link auf unsere Seite:
http://www.altertuemliches.at/link_to

Am 04.09.2015 um 01:37 schrieb BDuN at gmx.net:

> hi - noch eine Nachteule ;-) 
>  
> Die TOR-exits zu sperren ist sinnlos- ich habs versucht, beim nächsten Angriff funktionieren die wieder - selbe Knotenpunkte, aber offenbar andere dynamische Endungen ..
> Dazu parsen diese Scripte ja meine eigenen Besucher bzw deren IPs !!
>  
> Ich habe festgestellt: Die kommen immer in 5er-Blocks, 4 x TOR-Exits und einer meiner eigenen User, dann ist eine Weile Ruhe, dann gehts wieder los .. davor habe ich jedesmal einen Einzelversuch einer türkischen IP gehabt - also händisch login .. jetzt habe ich die ganze Turk-Telekom gesperrt, jetzt kommen die scripte ... 
>  
> bei jedem Angriff gehen meine sämtlichen Werte an die Grenze - CPU-Usage, Physical Memory, Entries ... und dann kracht die Seite ein ... 
> Wenn ich den erwische, erwürge ich ihn händisch mit meinem Glasfaserkabel, aber das wird wohl nix werden .. 
>  
> WP ist da auch nciht anders als viele andere ... Apache-Server, php-mysql ... C-Panel und ich habe recht viele Rechte auf meinem Serverschnitzel .. aber gegen Einzelangriffe kann mein Hoster nix tun -- das muß ich selber finden .. 
>  
> Geruhsame Nacht und Gruß
> Britta 
>  
> Gesendet: Freitag, 04. September 2015 um 01:18 Uhr
> Von: "Jakob Riepler" <jakob.riepler at gmail.com>
> An: "Metalab General Discussion List" <metalab at lists.metalab.at>
> Betreff: Re: [Metalab] bruteforce Attacken auf WP login ...
> 
> Am 04.09.2015 01:15 schrieb <BDuN at gmx.net>:
> >
> > Hi alle,
> >
> > seit 2 Tagen habe ich permanente Angriffe auf meine Login- oder admin- datei mittels eines Scriptes: Parser::Template::Auto=CODE(0x166bd998)
> >
> > Als attackierende IPs fungieren entweder TOR-exits oder "normale" User meiner Seite ... die aber natürlich nicht schuldig sind, die werden durch dieses Script irgendwie ausgelesen und benutzt ...
> >
> > Mein Hoster hat einen erstklassigen DDos-Schutz, aber gegen Brute-Force kann er nichts machen außer Cloudflare anbieten ... und das möchte ich vermeiden .. Cloud UND US-Unternehmen, wozu hoste ich da offshore ...
> >
> > Ich habe C-Panel und kann ganz gut selbst IP-Ranges sperren etc - wenn ich sinnvolel IPs finde - aber gegen Parser bin ich machtlos, wie mein Hoster ..
> >
> > kennt jemand von euch ein Script oder irgendwas, womit man Wordpress davor schützen kann ? Also gleich im Ansatz Scripts dieser Art verbieten, näherzukommen ? Nicht daß ich Angst hätte, daß sie reinkommen, ich habe ganz gute Passwörter, aber regelmäßig timeouts wegen Überlastung und damit verliert man massig Leser -- ich habe ein Limit von 20 Entries gleichzeitig und das ist gar nicht so wenig, wenn man einen guten DDos-Schutz möchte - aber die legen mir diese Scripts ein paar Mal am Tag lahm ..
> >
> > irgend eine Ahnung ? Selbst wenn ich Tag und Nacht da sitze - ich kann nichts machen gegen TOR-Exits oder geclonte IPs meiner User ..
> 
> Ich hab leider nicht viel Erfahrung mit Wordpress aber ich weiß, dass es Listen mit Tor exit Nodes gibt (ist aber sicher keine Ideale Lösung, die alle zu sperren...)
> 
> > Ratlose aber beste Grüße
> > Britta
> 
> LG Jakob
> 
> _______________________________________________ Metalab mailing list Metalab at lists.metalab.at https://lists.metalab.at/mailman/listinfo/metalab
>  
>  
> _______________________________________________
> Metalab mailing list
> Metalab at lists.metalab.at
> https://lists.metalab.at/mailman/listinfo/metalab

-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://lists.metalab.at/pipermail/metalab/attachments/20150904/4aef71d5/attachment.html>


More information about the Metalab mailing list