Reduzieren der Brute-Force-Attacken via Whitelist

Es kann pas­sie­ren, dass “von unbe­fug­ten Drit­ten” ver­sucht wird, eine Web­site zu hacken, indem das Log­in mit ver­schie­de­nen Benut­zer­na­men und Pass­wör­tern “durch­pro­biert” wird. Um dies zu ver­hin­dern, kann man das Plugin “Limit Log­in Attempts Rel­oa­ded” ein­set­zen. Hier­über ist es mög­lich, die Anzahl (ungül­ti­ger) Ver­su­che zu redu­zie­ren, so dass zumin­dest die Anzahl zuläs­si­ger Ver­su­che begrenzt wird.

Soll­ten den­noch ver­schie­de­ne Atta­cken von unter­schied­li­chen IP-Adres­sen aus­ge­führt wer­den, so kann es sinn­voll sein, die White­list-Funk­tio­na­li­tät von “Limit Log­in Attempts Rel­oa­ded” ein­zu­set­zen. Hier soll­te dann ein­fach die eige­ne IP-Adres­se oder bes­ser der eige­ne IP-Adress­be­reich ein­ge­ge­ben werden.Hierdurch wer­den dann alle IP-Adres­sen, die nicht zu die­sem IP-Adress­be­reich gehö­ren, aus­ge­sperrt, ein Anmel­den ist nicht mehr mög­lich.

Anmer­kun­gen:

  • Das Betrach­ten der Web­site ist den­noch wei­ter­hin für alles IP-Adress­be­rei­che mög­lich
  • Hat man eine fal­sche IP-Adres­se ange­ge­ben, so sperrt man sich sel­ber aus
  • Alter­na­tiv kann man — bei Apa­che-Ser­vern — auch die .htac­cess-Datei anpas­sen