IONOS Hosting: was heißt "Angriffsversuche"?

sugar76

Cadet 4th Year
Registriert
Nov. 2017
Beiträge
108
Hallo, in der Admin-Oberfläche von unserem Hoster IONOS erhielt ich gestern die Meldung "31 Angriffsversuche auf <meinedomain.de>.

Bildschirmfoto 2024-03-09 um 19.03.22.png


Daneben ein Button "Problem beheben", der einem zum Kauf eines Site+Malware-Pakets auffordert (habe ich nicht gemacht).

Ein Blick in die Access-Logs zeigt keinen erhöhten Traffic zur betreffenden Zeit.

Ich würd' gern wissen, was IONOS mit "Angriff" meint - das kann ja alles mögliche bedeuten (Aufrufe der Seite von "bösen" IPs, DDoS-Angriff, usw.).

Die Support-Hotline von IONOS konnte mir die Frage nicht beantworten ("das weiß ich leider nicht").

Frage: ist hier jemand Kunde von IONOS und weiß, um was für eine Art von Angriff es sich hier handelt?
 
Ich denke, dass mit Angriff das versuchte ausnutzen von bekannten Sicherheitslücken ungepatchter CMS gemeint sein könnte. Ist denn sowas wie Wordpress etc. installiert? Wenn gepatcht -> ignorieren…
 
  • Gefällt mir
Reaktionen: sugar76 und zivilist
Genau: CMS prüfen auf Updates inklusive Plugins und PHP wenn möglich die aktuelle Version verwenden. Wenn es das Baukasten-System von IONOS ist kannst du es ignorieren, da es nur IONOS lösen kann.

In jedem CMS kannst du mit Plugins nachhelfen die Bruteforce Attacken zu reduzieren. Einmal wurde mein WordPress gehackt (hatte Backup), da beschäftigt man sich anschließend damit. Ist auch bei IONOS gehostet.

Site Scan Repair ist jedenfalls nur Geldmacherei.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: sugar76
Angriffsversuche wird es immer geben. Solange sie nicht erfolgreich sind, ist alles ok.
Man muss nur alle Updates einspielen, damit das System aktuell ist.
 
wenn wordpress, dann plugin limit login attempts benutzen, und auf keinen fall den standarduser "admin" lassen, sondern umbenennen.
Ergänzung ()

sugar76 schrieb:
Daneben ein Button "Problem beheben", der einem zum Kauf eines Site+Malware-Pakets auffordert (habe ich nicht gemacht).
das ist genau die masche von ionos. für jeden unnötigen furz kräftig kohle verlangen.
 
  • Gefällt mir
Reaktionen: Restart001 und wesch2000
31 Angriffsversuche sind je nach Zeitraum nicht gerade viel. Es laufen ununterbrochen irgendwelche Aktionen. Entscheidend ist welche Versuche zum Ziel geführt haben. :D
 
@lazsniper und @sugar76
Ich habe den Admin User in WordPress umbenannt (gibt auch extra Plugin dafür das zu ermöglichen. Vielleicht gehts mit der aktuellen Version im Standard?) und festgestellt, dass die Angreifer dann immer noch gleich den neuen usernamen erraten haben. Daher das installiert:

https://de.wordpress.org/plugins/disable-xml-rpc-api/
und https://de.wordpress.org/plugins/disable-xml-rpc/

Warum sowas im Standard möglich (und aktiviert ist) und nicht explizit angeschaltet werden müsste (ich vermute dass es die wenigsten brauchen) ist mir schleierhaft.

limit login attempts auf jeden Fall installieren. Diesen müsste es eigentlich auch im Standard (ohne extra Plugin) geben.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: sugar76
Zurück
Oben