6 Gedanken zu “WordPress-Blogs gegen Brute-Force-Attacken schützen

  1. Nein, das sehen Sie nicht richtig. Darf ich fragen, wozu Sie dies wissen möchten? Ich verstehe den Zusammenhang zu diesem Blog-Artikel nicht.

  2. 🙂 tut mir leid das ich abgeschweift bin. das ist mir einfach bei diesem screenshot aufgefallen. die 6 ersten einstellungen sind ja standard und danach dachte ich das die anderen für die plugins sind. der zusammenhang ist vielleicht bissl weit her geholt, aber die verschiendenen plugins haben auch „schwachstellen“ für die WP seiten.

  3. Das ist richtig: Jedes installierte Plugin ist ein potentielles Sicherheitsrisiko für eine Web-Applikationen. Wenn sich jemand in ein System hackt, indem er eine Schwachstelle in einem Plugin ausnutzt, dann ist das aber keine Brute-Force-Attacke. Oder umgekehrt argumentiert: Solange der Angriff nur aus einem Login-Versuch mit dem admin-Account besteht, sollten die Plugins keine Gefahr darstellen.

  4. Hallo auch,

    ich habe mich Anfang letzten Jahres ebenfalls mit der Sicherheit für WordPress befaßt. Herausgekommen ist dieser Artikel: http://www.on2r.eu/?page_id=18836

    Der Punkt „Die Login-Datei “wp-login.php” umbenennen“ könnte für den einen oder anderen bestimmt interessant sein, denn wenn ein Angreifer den Namen der Login-Datei nicht ausfindig machen kann, ist schon mal ein großer Schutz aufgebaut.
    Das habe ich in den WordPress-Versionen 3.3.1., 3.5. und 3.9.1 getestet und funktioniert dort tadellos.

    Gruß, Reiner

  5. Danke für den Hinweis. Die Methode mit der umbenannten wp-login.php empfinde ich allerdings als einen recht groben Hack. Solche Eingriffe können Konflikte mit Plug-ins nach sich ziehen, ausserdem muss man die Anpassung wahrscheinlich nach jedem WordPress-Update erneut durchführen.

Schreibe einen Kommentar

10 + = 11

css.php