{"id":458,"date":"2013-09-25T23:03:22","date_gmt":"2013-09-25T21:03:22","guid":{"rendered":"http:\/\/paulchr.ablass.me\/blog\/?p=458"},"modified":"2014-01-27T21:58:14","modified_gmt":"2014-01-27T20:58:14","slug":"missglueckte-anmeldeversuche-von-ip-72-233-119-245","status":"publish","type":"post","link":"https:\/\/paulchr.ablass.me\/blog\/2013\/09\/25\/missglueckte-anmeldeversuche-von-ip-72-233-119-245\/","title":{"rendered":"Missgl\u00fcckte Anmeldeversuche von IP 72.233.119.245"},"content":{"rendered":"<p>Zu meiner gro\u00dfen \u00dcberraschung bekam ich heut Abend eine E-Mail mit folgendem Inhalt:<\/p>\n<blockquote>\n<p>3 ung\u00fcltige Anmeldeversuche (1 Sperrung(en)) von IP: 72.233.119.245<br \/>Letzter Anmeldeversuch erfolgte mit dem Benutzernamen: username<\/p>\n<\/blockquote>\n<p>Ich benutze f\u00fcr meine WordPress-Installationen grunds\u00e4tzlich das Plugin <a href=\"http:\/\/wordpress.org\/plugins\/limit-login-attempts\/\">Limit Login Attempts<\/a>, dass nach drei missgl\u00fcckten Anmeldeversuchen die IP des sich Einloggenden f\u00fcr eine bestimmte Zeit sperrt. Daher h\u00e4tte ich mich erst einmal nicht gro\u00df wundern m\u00fcssen, denn solche Versuche sich mit Standard-Nutzernamen-Passwort-Kombinationen einzuloggen und das Blog zu kapern sind nicht unbedingt selten.<\/p>\n<p>Nein, was mich zum wundern brachte war der Umstand dass ich nach der gro\u00dfen <a href=\"http:\/\/www.spiegel.de\/netzwelt\/gadgets\/weltweite-hacker-angriffe-gegen-blog-plattform-wordpress-a-894366.html\">Angriffswelle gegen WordPress-Installation im Fr\u00fchjahr dieses Jahres<\/a> einen zus\u00e4tzlichen <a href=\"http:\/\/playground.ebiene.de\/initiative-wordpress-sicherheit\/\">.htaccess-Schutz f\u00fcr mein Backend<\/a> eingerichtet hatte. Daher stellte ich mir leicht nerv\u00f6s die Frage: Hatte jemand meine Login-Daten abgegriffen und machte sich nun daran, auch die WordPress-Loginmaske zu knacken?<br \/>\nNach einer kurzen Suche dann aber die erl\u00f6sende Antwort: Nein, falscher Alarm. Der Loginversuch von der IP 72.233.119.245 stammt im etwas weiteren Sinne von WordPress selbst. Dahinter steckt n\u00e4mlich ein <a href=\"http:\/\/www.botsvsbrowsers.com\/details\/759395\/index.html\">Crawler von Automattic<\/a>, also der Firma die hinter WordPress steckt.<\/p>\n<p>Nichtsdestotrotz kam mir das Spanisch vor: Wieso sollte sich ein Crawler mit dem Benutzernamen <em>username<\/em> bei mir einloggen wollen? Etwas aufschlussreicher war dann <a href=\"http:\/\/wordpress.org\/support\/topic\/hairy-automattic-crawler\">ein Thread in einem der WordPress-Supportforen<\/a>. Dort meldeten sich auf die Frage eines Users, was es mit diesem Crawler auf sich hat, Automattic- bzw. WordPress-Entwickler zu Wort und erkl\u00e4rten, dass dies wohl die <a href=\"http:\/\/wordpress.org\/support\/topic\/hairy-automattic-crawler#post-3241004\">Server des Jetpack-Plugins sind, die mit meiner Seite kommunizieren<\/a>:<\/p>\n<blockquote>\n<p>When you combine how most XML-RPC endpoints work with how WordPress handles authentication, though, it turns out that, even though Jetpack uses it&#8217;s own OAuth-based authentication, we still have to send a username and password with the request. The Jetpack plugin tells WordPress to completely ignore that username and password, but we still have to send it to get things in WordPress working correctly.<\/p>\n<p><cite>Michael Adams (mdawaffe)<\/cite><\/p><\/blockquote>\n<p>Kein Grund zur Beunruhigung also: Mein .htaccess-Schutz ist nicht ausgehebelt worden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zu meiner gro\u00dfen \u00dcberraschung bekam ich heut Abend eine E-Mail mit folgendem Inhalt: 3 ung\u00fcltige Anmeldeversuche (1 Sperrung(en)) von IP: 72.233.119.245Letzter Anmeldeversuch erfolgte mit dem Benutzernamen: username Ich benutze f\u00fcr meine WordPress-Installationen grunds\u00e4tzlich das Plugin Limit Login Attempts, dass nach drei missgl\u00fcckten Anmeldeversuchen die IP des sich Einloggenden f\u00fcr eine bestimmte Zeit sperrt. Daher h\u00e4tte [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_newsletter_tier_id":0,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false}}},"categories":[59],"tags":[67,127,126,125,128],"jetpack_publicize_connections":[],"jetpack_sharing_enabled":true,"jetpack_featured_media_url":"","jetpack_shortlink":"https:\/\/wp.me\/p2Vohc-7o","jetpack-related-posts":[{"id":331,"url":"https:\/\/paulchr.ablass.me\/blog\/2013\/07\/14\/mysql-terminal-mit-root-rechten-auf-windows-7-ausfuehren\/","url_meta":{"origin":458,"position":0},"title":"MySQL-Terminal mit Root-Rechten auf Windows 7 ausf\u00fchren","author":"Paul-Christian Abla\u00df","date":"14. Juli 2013","format":false,"excerpt":"Ich lege in meiner lokalen Entwicklungsumgebung (Windows 7, XAMPP) f\u00fcr jedes Projekt einen eigenen Datenbank-Nutzer an, der nur Zugriff auf eine projektspezifische Datenbank besitzt. Dazu muss ich folgende Schritte ausf\u00fchren: Die Eingabeaufforderung ausf\u00fchren Auf Festplattenpartition D:\\ wechseln In das XAMPP-MySQL-Verzeichnis navigieren Mich als Root-User anmelden Mein Passwort eingeben Um diesen\u2026","rel":"","context":"In &quot;Tools&quot;","block_context":{"text":"Tools","link":"https:\/\/paulchr.ablass.me\/blog\/themen\/tools\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":679,"url":"https:\/\/paulchr.ablass.me\/blog\/2014\/06\/09\/tool-sass-globbing-plugin\/","url_meta":{"origin":458,"position":1},"title":"Tool: Sass Globbing Plugin","author":"Paul-Christian Abla\u00df","date":"9. Juni 2014","format":false,"excerpt":"Mit Hilfe des Sass Globbing Plugins k\u00f6nnen viele scss-Dateien auf einmal importiert werden. Sehr hilfreich beim Import einzelner Mixin-Dateien, oder wenn es viele separate Stylesheets f\u00fcr einzelne Module gibt. Installation $ gem install sass-globbing Einbindung in config.rb require 'sass-globbing' Benutzung Um beispielsweise viele einzelne Modul-Stylesheets einzubinden: @import \"_mod*\";","rel":"","context":"In &quot;Tools&quot;","block_context":{"text":"Tools","link":"https:\/\/paulchr.ablass.me\/blog\/themen\/tools\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":213,"url":"https:\/\/paulchr.ablass.me\/blog\/2013\/04\/08\/automatisches-wordpress-upgrade-bei-lokalen-installationen-nutzen\/","url_meta":{"origin":458,"position":2},"title":"Automatisches WordPress-Upgrade bei lokalen Installationen nutzen","author":"Paul-Christian Abla\u00df","date":"8. April 2013","format":false,"excerpt":"M\u00f6chte man bei lokalen WordPress-Installationen beim Upgrade die Abfrage der FTP-Zugangsdaten umgehen, gen\u00fcgt es folgende Zeile in die wp-config.php einzuf\u00fcgen: define( 'FS_METHOD', 'direct' ); Hintergrund Beim Upgrade \u00fcberpr\u00fcft WordPress, ob es Dateien schreiben\/ ver\u00e4ndern kann, ohne den Owner zu ver\u00e4ndern. Falls dies nicht m\u00f6glich ist, fragt WordPress nach den FTP-Daten,\u2026","rel":"","context":"In &quot;WordPress&quot;","block_context":{"text":"WordPress","link":"https:\/\/paulchr.ablass.me\/blog\/themen\/wordpress\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":775,"url":"https:\/\/paulchr.ablass.me\/blog\/2015\/10\/13\/mac-os-x-autovervollstaendigung-in-der-bash\/","url_meta":{"origin":458,"position":3},"title":"Mac OS X: Autovervollst\u00e4ndigung in der Bash","author":"Paul-Christian Abla\u00df","date":"13. Oktober 2015","format":false,"excerpt":"Um das automatische Vervollst\u00e4ndigen von Befehlen in der Bash f\u00fcr Programme wie Git zu erm\u00f6glichen, empfiehlt sich die Installation Brew-Pakets bash-completion. $ brew install bash-completion Nach der Installation m\u00fcssen die folgenden Zeilen in die .bash_profile-Datei eingetragen werden: if [ -f $(brew --prefix)\/etc\/bash_completion ]; then . $(brew --prefix)\/etc\/bash_completion fi Um das\u2026","rel":"","context":"In &quot;Bash&quot;","block_context":{"text":"Bash","link":"https:\/\/paulchr.ablass.me\/blog\/themen\/bash\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":696,"url":"https:\/\/paulchr.ablass.me\/blog\/2014\/07\/16\/ttxfonttools-auf-dem-mac-installieren\/","url_meta":{"origin":458,"position":4},"title":"TTX\/FontTools auf dem Mac installieren","author":"Paul-Christian Abla\u00df","date":"16. Juli 2014","format":false,"excerpt":"Was ist TTX\/FontTools? TTX\/FontTools ist ein kostenloses Kommandozeilenprogramm, dass Schriften im TrueType- und OpenType-Format in XML-Dateien umwandelt und dadurch das einfache Bearbeiten von Schriftmetadaten erm\u00f6glicht. Beispielsweise kann so unter anderem der Schriftname ver\u00e4ndert werden- ein Feature, dass ich heute ben\u00f6tigt habe. Wie installiere ich es? Von der Projektseite muss das\u2026","rel":"","context":"In &quot;Tools&quot;","block_context":{"text":"Tools","link":"https:\/\/paulchr.ablass.me\/blog\/themen\/tools\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":749,"url":"https:\/\/paulchr.ablass.me\/blog\/2014\/12\/19\/mac-os-x-die-bash-vom-terminal-aus-neu-starten\/","url_meta":{"origin":458,"position":5},"title":"Mac OS X: Die Bash vom Terminal aus neu starten","author":"Paul-Christian Abla\u00df","date":"19. Dezember 2014","format":false,"excerpt":"Um ohne System-Neustart\/ Ab- und anschlie\u00dfender Anmeldung \u00c4nderungen an der Shell-Konfiguration vorzunehmen, kann das Shell-BuiltIn source genutzt werden. Was bewirkt source? source f\u00fchrt die als Argument angeh\u00e4ngte Datei in der selben Bash-Umgebung aus. In Verwendung mit den Konfigurationsdateien .bash_profile oder .bashrc erfolgt also ein Neu-Einlesen der Bash-Konfiguration im gleichen Prozess.\u2026","rel":"","context":"In &quot;Bash&quot;","block_context":{"text":"Bash","link":"https:\/\/paulchr.ablass.me\/blog\/themen\/bash\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]}],"_links":{"self":[{"href":"https:\/\/paulchr.ablass.me\/blog\/wp-json\/wp\/v2\/posts\/458"}],"collection":[{"href":"https:\/\/paulchr.ablass.me\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/paulchr.ablass.me\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/paulchr.ablass.me\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/paulchr.ablass.me\/blog\/wp-json\/wp\/v2\/comments?post=458"}],"version-history":[{"count":6,"href":"https:\/\/paulchr.ablass.me\/blog\/wp-json\/wp\/v2\/posts\/458\/revisions"}],"predecessor-version":[{"id":515,"href":"https:\/\/paulchr.ablass.me\/blog\/wp-json\/wp\/v2\/posts\/458\/revisions\/515"}],"wp:attachment":[{"href":"https:\/\/paulchr.ablass.me\/blog\/wp-json\/wp\/v2\/media?parent=458"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/paulchr.ablass.me\/blog\/wp-json\/wp\/v2\/categories?post=458"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/paulchr.ablass.me\/blog\/wp-json\/wp\/v2\/tags?post=458"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}