Wenn Sie modernes Hosting verwenden, verwendet Ihre Website wahrscheinlich einen Proxy-Domain-Dienst wie CloudFlare, Sucuri, Nginx usw. Sie ersetzen die IP-Adresse Ihres Benutzers durch ihre eigene. Wenn der Server, auf dem Ihre Website ausgeführt wird, nicht richtig konfiguriert ist (dies passiert häufig), erhalten alle Benutzer dieselbe IP-Adresse. Dies gilt auch für Bots und Hacker. Daher führt das Sperren eines Benutzers dazu, dass alle anderen gesperrt werden. In der kostenlosen Version des Plugins kann dies über die Einstellung Trusted IP Origin angepasst werden. In der Premium-Version erkennt der Cloud-Dienst intelligent die nicht standardmäßigen IP-Ursprünge und behandelt sie korrekt, auch wenn Ihr Hosting-Provider dies nicht tut.
Nein, unser Plugin greift keine Websites an. Weitere Informationen zu gefälschten Anmeldeversuchen finden Sie hier. Wir befolgen alle Regeln, die von den Bedingungen für die Entwicklung von WordPress-Plugins gefordert werden. Auch das Plugin ist Open Source und wird regelmäßig überprüft.
Öffnen Sie die Site von einer anderen IP. Sie können dies von Ihrem Handy aus tun oder den Opera-Browser verwenden und dort kostenloses VPN aktivieren. Sie können auch versuchen, Ihren Router für ein paar Minuten auszuschalten und dann sehen, ob Sie eine andere IP-Adresse erhalten. Diese funktionieren, wenn Ihr Hosting-Server richtig konfiguriert ist. Wenn dies nicht funktioniert, stellen Sie über FTP oder den Dateimanager Ihres Hosting-Kontrollfelds eine Verbindung zur Site her. Navigieren Sie zu wp-content/plugins/ und benennen Sie den Ordner limit-login-attempts-reloaded um. Melden Sie sich bei der Website an, benennen Sie diesen Ordner wieder um und setzen Sie Ihre IP auf die Whitelist. Durch ein Upgrade auf unsere Premium-App haben Sie die Entsperrfunktion direkt aus der Cloud, sodass Sie sich nie mit diesem Problem befassen müssen.
Es ist nicht ungewöhnlich, dass Hosting-Kunden von GoDaddy uns kontaktieren, weil sie weder mit unserem Plugin vertraut sind noch es visuell auf ihrem WordPress-Admin-Dashboard installiert sehen. Sie erhalten jedoch weiterhin Benachrichtigungen über fehlgeschlagene Anmeldungen durch das Plugin. Wir haben hier einen Artikel erstellt, um Ihnen dabei zu helfen, herauszufinden, ob das Plugin auf Ihrer Website installiert ist.
Sie können diese E-Mails in den Plugin-Einstellungen im WordPress-Dashboard deaktivieren.
Ja. In der kostenlosen Version müssen Sie die Listen kopieren und auf jeder Seite einfügen, was nicht sehr effizient ist. Für den Premium-Service werden Sites innerhalb desselben privaten Cloud-Kontos gruppiert. Jeder Standort innerhalb dieser Gruppe kann konfiguriert werden, wenn er seine Sperren und Zugriffslisten mit anderen Gruppenmitgliedern teilt. Die Einstellung befindet sich in der Oberfläche des Plugins. Die Standardoptionen werden empfohlen.
Verweigerungsregeln werden allgemein auch als „schwarze Liste“ von IP-Adressen bezeichnet, die Sie nicht auf Ihre Anmeldeseite zugreifen lassen möchten. Benutzer fügen häufig IPs oder IP-Bereiche hinzu, die aus ihren Sperrprotokollen als bösartig identifiziert wurden.
Der Premium-Service basiert auf der Infrastruktur von Amazon Web Service und verwendet serverlose Hochgeschwindigkeitstechnologie. Wir speichern die Daten in DynamoDB, verarbeiten sie über Lambda-Funktionen und kommunizieren sie über das API Gateway. Diese Lösungen sind erstklassig, unglaublich schnell, sicher und sofort einsatzbereit.
Die Einstellungen werden innerhalb des Plugins ausführlich erklärt. Wenn Sie sich nicht sicher sind, verwenden Sie die Standardeinstellungen, da dies die empfohlenen sind.
Wir verstehen, dass es den Anschein haben könnte, dass Anmeldeversuche gefälscht sind, weil es so viele davon gibt. Wir empfehlen, diesen Artikel für weitere Details zu lesen.
Die meisten Websites werden auf einer gemeinsam genutzten IP-Adresse gehostet. Dies bedeutet, dass sich Ihre Website und mehrere andere denselben Platz auf einem Server teilen, und es ist wahrscheinlich, dass diese Websites bereits Brute-Force-Angriffen ausgesetzt sind. Wenn eine neue Website auf einer gemeinsam genutzten IP-Adresse erstellt wird, können die Brute-Force-Bots sie sofort erkennen und mit dem Angriff beginnen. Wenn eine neue Domain erstellt wird, wird sie in der öffentlich zugänglichen WHOIS-Datenbank protokolliert. Hacker durchsuchen diese Datenbank häufig nach neuen Zielen.
Dies ist für viele Benutzer normal. Dies bedeutet, dass es in Ihrem Konto ein bestehendes Bot-Verhalten gegeben hat.
Es ist wichtig, dass Sie Ihren Admin-Benutzer zunächst anders als admin oder Administrator benennen und niemals etwas von diesem Konto posten. Verwenden Sie nur diejenigen mit Editor- oder Contributor-Berechtigungen. Die Bots analysieren Ihre Website auf der Suche nach Benutzernamen und verwenden sie dann, um Ihre Anmeldeseite anzugreifen. Häufig werden die Benutzernamen in Seiten-URLs angezeigt.
Bitte lesen Sie diesen Artikel für eine detaillierte Antwort.
Höchstwahrscheinlich hat Ihr Webhosting-Anbieter eine Fehlkonfiguration in seinen Webservern. Bitten Sie sie, den Server zu untersuchen und Anpassungen vorzunehmen.
Wenn ein schwerer Brute-Force-Angriff auftritt, pingen Tausende von IPs Ihre Website an, was die Systemressourcen belastet. Infolgedessen wird Ihre Website möglicherweise langsamer ausgeführt.
Höchstwahrscheinlich wurde Ihre IP-Adresse geändert, da die meisten IP-Adressen, die Clients von ihren ISPs erhalten, dynamisch sind. Bitte wenden Sie sich an Ihren Hosting-Administrator, um Unterstützung zu erhalten.
Sie müssen auch sicherstellen, dass die neue Anmelde-URL nirgendwo auf Ihrer Website angezeigt wird, da angreifende Bots die Seiten parsen und die aktualisierten URLs finden können. Außerdem gibt es eine weitere Anmeldeseite namens xmlrpc.php, auf die Brute-Force-Angriffsskripte abzielen. Sie müssen es deaktivieren, wenn Sie es nicht verwenden. Es gibt einige Plugins, die dies für Sie erledigen. Die Premium-Version von LLAR tut das auch.
Dies liegt daran, dass Sie sich wahrscheinlich die globalen Statistiken für unser gesamtes Netzwerk ansehen. Bitte lesen Sie jede Grafik sorgfältig durch.
LLAR versendet keine Angriffs-E-Mails. Diese werden über das auf Ihrer Website installierte Plugin gesendet.
LLAR (das Unternehmen) kennt Ihre Website oder E-Mail nicht. Das Plugin sendet keine Daten an uns zurück, es sei denn, Sie abonnieren Premium. Alle E-Mails, die Sie von LLAR erhalten, werden von dem auf Ihrer Website installierten Plugin generiert.
Sie kratzen es von Ihren Beiträgen. Deshalb ist es wichtig, dass Sie Ihr Admin-Konto zunächst umbenennen und es niemals zum Posten verwenden.
Ja, aber es ist möglich, dass sie miteinander in Konflikt geraten. Stellen Sie sicher, dass Sie beide Plugins nach der Installation testen, um sicherzustellen, dass alle Funktionen ordnungsgemäß funktionieren.
Die geschützten URLs sind Ihre Anmeldeseite (wp-login.php, wp-admin), xmlrpc.php, WooCommerce-Anmeldeseite und jede benutzerdefinierte Anmeldeseite, die Sie haben und die normale WordPress-Anmelde-Hooks verwendet.