Tipps gegen die Botnet-Attacke auf alle WordPress-Seiten
Kommentare

Seit April gibt es Berichte von einer andauernden Botnet-Attacke gegen sämtliche WordPress-Websites des Internets. Die Brute-Force-Angriffe versuchen, sich Admin-Zugang zu den Portalen zu verschaffen,

Seit April gibt es Berichte von einer andauernden Botnet-Attacke gegen sämtliche WordPress-Websites des Internets. Die Brute-Force-Angriffe versuchen, sich Admin-Zugang zu den Portalen zu verschaffen, wie es damals bei HostGator berichtet wurde. Der Chicagoer Server-Administrator Darel Parker hat nun im WordPress-Subreddit einen Post verfasst, in dem er erste Schritte skizziert, wie man sich einigermaßen gegen das Passwortknacken und auch den DDoS-Charakter der Angriffe schützen kann. Außerdem erklärt er, warum es konkret zu den Lastspitzen auf den Servern kommt. Seine Erfahrung hat er bei seinem Arbeitgeber gesammelt, bei dem mehrere Hundert WordPress-Installationen gehostet werden.

Zunächst empfiehlt er WordPress-Admins, das Plug-in Wordfence zu installieren. Diese Sicherheitserweiterung blockiert IP-Adressen für dreißig Tage, wenn von ihnen aus drei erfolglose Log-in-Versuche ausgegangen sind. Den Protokollen dieses Plug-ins hat Parker entnommen, dass die Bots mittlerweile URLs parsen, um seitenspezifische Log-in-versuche zu starten. „Nur eine Frage der Zeit“, schreibt er, „bis auch Autoren geparst werden.“ Besonders tückisch ist auch, dass jeder Login-Versuch einen Datenbank-Query verursacht. Bekommt man hiervon zu viele auf einmal, läuft gerne der Arbeitsspeicher des Servers voll und die Website wird lahm.

Daher helfen weitere Maßnahmen wie Caching oder das Nutzen von Content-Delivery-Diensten wie CloudFlare, die sich insbesondere auf DDoS-Attacken spezialisiert haben. So werden die Lastspitzen durch Bots eingermaßen abgefedert und die Website bleibt für legitime Gäste erreichbar.

Parker ist auch aufgefallen, dass er die Angriffsfläche der Server über Firewall-Regeln verkleinern konnte. Bots waren so nur noch über wenige Ports in der Lage, den Zielserver überhaupt zu erreichen. Trotzdem sei Parker um eine RAM-Erweiterung der Maschinen nicht herumgekommen.

Unsere Redaktion empfiehlt:

Relevante Beiträge

Meinungen zu diesem Beitrag

X
- Gib Deinen Standort ein -
- or -