#safe
WordPress Brute Force Angriffe auf Logins: Erkennung, Behebung und Prävention
Dieser Leitfaden bietet einen strukturierten Plan, um Brute-Force-Angriffe auf WordPress-Logins zu erkennen, laufende Angriffe zu stoppen und zukünftige Bedrohungen zu verhindern.
Er ist für Anwender gedacht, die ihre Webseite selbst schützen möchten.

1. Erkennung von Brute Force Angriffen
Anzeichen für eine Attacke
- Hohe Anzahl fehlerhafter Login-Versuche: Mehrere fehlgeschlagene Anmeldungen, sichtbar in Sicherheits-Logs oder Plugin-Berichten (z. B. Wordfence).
- Langsame Webseite oder Ausfälle: Hohe Serverlast durch wiederholte Login-Versuche führt zu Performance-Problemen.
- Sperrungen von Benutzern: Legitime Benutzer werden aufgrund von Sicherheitsmaßnahmen (z. B. Login-Limitierungen) ausgesperrt.
- Ungewöhnlicher Traffic: Analysetools wie Google Analytics oder Hosting-Dashboards zeigen Traffic-Spitzen von unbekannten IPs.
- Warnungen von Sicherheits-Plugins: Plugins wie Wordfence oder Sucuri melden verdächtige Aktivitäten am Login-Endpunkt (wp-login.php).
- Server-Logs: Logs enthalten wiederholte Zugriffe auf /wp-login.php oder /xmlrpc.php von verschiedenen IPs.
- E-Mail-Benachrichtigungen: Häufige E-Mails über fehlgeschlagene Logins oder Sperrungen.
Schritte zurÜberprüfung
- Sicherheits-Logs prüfen: Überprüfe Berichte von Sicherheits-Plugins (z. B. Wordfence > Live Traffic) auf verdächtige Login-Versuche.
- Server-Logs analysieren: Greife auf Hosting-Logs zu (z. B. über cPanel oder per FTP in /wp-content/debug.log), um Zugriffe auf wp-login.php zu identifizieren.
- Traffic analysieren: Nutze Google Analytics oder Hosting-Statistiken, um ungewöhnliche IP-Adressen oder Zugriffsspitzen zu erkennen.
- Debug-Modus aktivieren: Falls keine Sicherheits-Plugins installiert sind, füge folgende Zeilen in die wp-config.php ein, um Fehlerdetails zu protokollieren:
define('WP_DEBUG', true);
define('WP_DEBUG_LOG', true);
define('WP_DEBUG_DISPLAY', true);
- Hosting-Status prüfen: Kontaktiere Deinen Hoster, um zu klären, ob ein serverweiter Angriff vorliegt oder ob Schutzmaßnahmen aktiv sind.
2. Sofortmaßnahmen bei Brute Force Angriffen
Zugang sichern
- Backup erstellen: Sichere deine Webseite (Dateien und Datenbank) vor Änderungen, z. B. mit UpdraftPlus oder Hosting-Tools.
- Admin-Zugang prüfen: Stelle sicher, dass du Zugriff auf das WordPress-Backend, FTP/SFTP und das Hosting-Panel hast.
- Passwörter ändern: Ändere sofort alle Admin-Passwörter für WordPress, Hosting und FTP, um unbefugten Zugriff zu verhindern.
Angriff stoppen
- Wartungsmodus aktivieren: Setze deine Seite in den Wartungsmodus (z. B. mit WP Maintenance Mode), um legitime Nutzer zu schützen, während du Maßnahmen ergreifst.
- Verdächtige IPs blockieren: Nutze das Hosting-Panel (z. B. cPanel > IP Blocker) oder ein Sicherheits-Plugin, um IPs mit vielen fehlgeschlagenen Logins zu sperren.
- Login-Versuche temporär begrenzen: Installiere ein Plugin wie Wordfence oder Limit Login Attempts Reloaded, um die Anzahl erlaubter Login-Versuche zu reduzieren.
3. Behebung von Brute Force Angriffen
Schritt-für-Schritt-Bereinigung
- Verdächtige Benutzerkonten prüfen:
- Öffne das WordPress-Backend und prüfe unter „Benutzer“ nach unbekannten Admin-Konten.
- Lösche verdächtige Konten und ändere die Passwörter für alle legitimen Benutzer.
- Zwei-Faktor-Authentifizierung (2FA) aktivieren:
- Installiere ein 2FA-Plugin wie Two Factor Authentication oder Wordfence.
- Konfiguriere 2FA für alle Admin-Benutzer, z. B. über Authentifikator-Apps (Google Authenticator).
- Login-URL ändern:
- Verwende ein Plugin wie WPS Hide Login, um die Standard-Login-URL (
wp-login.php
) in eine benutzerdefinierte zu ändern (z. B./mein-login
). - Aktualisiere die .htaccess, um die alte URL zu schützen:
<Files wp-login.php>
Order Deny,Allow
Deny from all
</Files>
- Verwende ein Plugin wie WPS Hide Login, um die Standard-Login-URL (
- Login-Versuche begrenzen:
- Konfiguriere ein Sicherheits-Plugin (z. B. Wordfence oder Limit Login Attempts Reloaded), um Login-Versuche zu begrenzen (z. B. 3 Versuche, 15 Minuten Sperre).
- Aktiviere Benachrichtigungen für fehlgeschlagene Logins.
- XML-RPC deaktivieren:
- Brute-Force-Angriffe nutzen oft
xmlrpc.php
. Deaktiviere es mit einem Plugin wie Disable XML-RPC oder füge in .htaccess hinzu:
<Files xmlrpc.php>
Order Deny,Allow
Deny from all
</Files>
- Brute-Force-Angriffe nutzen oft
- Sicherheits-Plugins installieren:
- Installiere ein Plugin wie Wordfence, Sucuri Security oder Solid Security, um laufende Angriffe zu überwachen und zu blockieren.
- Konfiguriere Firewall-Regeln und IP-Blacklists.
- Serverseitige Schutzmaßnahmen:
- Kontaktiere deinen Hoster, um serverweite Schutzmaßnahmen wie ModSecurity oder Fail2Ban zu aktivieren.
- Prüfe, ob eine Web Application Firewall (WAF) wie Cloudflare verfügbar ist.
- Seite testen:
- Teste die neue Login-URL und die 2FA-Funktionalität.
- Überprüfe, ob legitime Benutzer problemlos zugreifen können, und prüfe die Sicherheits-Logs auf weitere Angriffe.

#expertenhilfe
Falls deine WordPress-Seite von Brute Force Attacken auf Logins bedroht ist, sind unsere Experten von WPRetter gerne für dich da.
Mit unserer Fachkenntnis sorgen wir für eine schnelle und nachhaltige Lösung, um deine Webseite selbst sicher und zuverlässig zu schützen!
4. Nachhaltige Präventionsmaßnahmen
Sicherheits-Plugins installieren
- Wordfence: Bietet Firewall, IP-Blockierung und Login-Sicherheit.
- Sucuri Security: Überwacht Login-Versuche und schützt vor Brute-Force-Angriffen.
- Limit Login Attempts Reloaded : Begrenzt Login-Versuche und protokolliert Angriffe.
- WPS Hide Login: Ändert die Standard-Login-URL für zusätzlichen Schutz.
Regelmäßige Wartung
- Passwort-Management: Verwende starke Passwörter (mindestens 12 Zeichen, Sonderzeichen) und aktualisiere sie regelmäßig.
- Updates durchführen: Halte WordPress, Themes und Plugins aktuell, um Sicherheitslücken zu schließen.
- Unbenutzte Konten entfernen: Lösche inaktive Benutzerkonten, insbesondere mit Admin-Rechten.
Sichere Konfiguration
- Dateiberechtigungen: Setze korrekte Berechtigungen (Dateien: 644, Ordner: 755, wp-config.php: 600).
- Login-Schutz: Behalte die geänderte Login-URL und 2FA bei.
- Firewall einrichten: Nutze eine WAF wie Cloudflare oder Sucuri, um verdächtigen Traffic zu filtern.
- HTTPS aktivieren: Stelle sicher, dass die Seite über SSL/TLS läuft, um Datenübertragungen zu sichern.
Regelmäßige Überwachung
- Sicherheits-Logs prüfen: Überwache regelmäßig Berichte von Sicherheits-Plugins auf verdächtige Aktivitäten.
- Backup-Strategie: Richte automatische Backups ein (z. B. mit UpdraftPlus) und speichere sie extern (z. B. Google Drive).
- Traffic-Analyse: Nutze Tools wie Cloudflare oder Jetpack, um ungewöhnlichen Traffic zu erkennen.
Schulung und Awareness
- Team schulen: Informiere dein Team über sichere Passwort-Praktiken und das Erkennen von Angriffen.
- Benutzerrollen minimieren: Verwende die geringstmöglichen Berechtigungen für Benutzer (z. B. Editor statt Admin).
5. Kommunikation mit Nutzern und Suchmaschinen
- Nutzer informieren: Brute Force - Falls Benutzer durch Sperrungen oder Ausfälle betroffen waren, informiere sie über die Lösung (z. B. via Blogpost).
- Google Search Console prüfen: Stelle sicher, dass die Seite nach der Behebung keine Sicherheitswarnungen hat, und reiche sie zur Überprüfung ein.
- Reputation überwachen: Prüfe Blacklists (z. B. Google Safe Browsing), falls die Seite durch Angriffe kompromittiert wurde.
6. Nachbereitung und Dokumentation
- Ursache analysieren: Finde heraus, warum die Seite anfällig war (z. B. schwache Passwörter, ungeschützte Login-URL).
- Maßnahmen dokumentieren: Notiere alle Änderungen (z. B. neue Login-URL, installierte Plugins) für zukünftige Referenz.
- Team schulen: Sensibilisiere dein Team für Sicherheitsmaßnahmen, um Brute-Force-Angriffe zu verhindern.
Zusätzliche Ressourcen
- WordPress Codex: Offizielle Dokumentation zu Login-Sicherheit und Debugging.
- Externe Hilfe: Bei komplexen Sicherheitsproblemen ziehe professionelle Dienste wie WPRetter.de in Betracht.