nein, deine annahmen sind korrekt.
du kannst aber deine interne *.netcup.net-domain verwenden, um temporäre postfächer einzurichten
und die mails dort zwischenparken.
nein, deine annahmen sind korrekt.
du kannst aber deine interne *.netcup.net-domain verwenden, um temporäre postfächer einzurichten
und die mails dort zwischenparken.
1. https://github.com/StackExchange/dnscontrol
2. https://github.com/Olivetti/nc-dns
Pimcore
ist ebenfalls notiert.
das habe ich bis jetzt aber noch nicht ausprobiert.
hat etwas gedauert, weil…
-> https://github.com/Olivetti/ssh-login-msg
edit: der chat-id-echo-bot läuft jetzt auch endlich
edit2: hab's zum ordentlichen projekt befördert
nenee, ich meine schon diese hoster-unabhängigen webeditoren.
irgendwo habe ich dafür auch eine liste, kramkram…
edit -> z.b. liveweave.com
ja eben. aber den normalanwendern wird halt immer gleich das große ding verpasst.
es könnte ja in 10 jahren mal irgendein fall eintreten, den sie dann miterschlagen können.
und natürlich weil der neffen-onkel irgendwann auch mal eine schweinebauchseite gewordpresst hat – der kann dann sehr gut helfen.
btw. muss ich mir auch mal die online-editoren angucken. die gibt's ja mittlerweile auch in relativ übersichtlich und leicht benutzbar.
Was spricht gegen joomla?
der name?!
nein, mir geht's darum den normalanwender zu unterstützen und das kann man mit den beiden platzhirschen langsam nicht mehr, IMHO.
Wobei ich relativ viel Aufwand beim Einrichten und Absichern der Installationen betreibe. Starke Passwörter und 2FA, Sicherheitsplugins...
schaust bittschön in deine server-logfiles.
was ist denn prozentual das hauptziel der angriffsversuche, auch wenn du WP nicht mal installiert hast?!
es nützt anscheinend auf dauer nichts, alles mögliche gegen angriffsversuche zu unternehmen, wenn
a) die software unsicher ist (WP ist ja dabei auch nicht gerade neuling) und
b) eine riesige anzahl an gegnern existiert, die sich irgendwann durchsetzen – ob deine seite dann dabei ist, hängt nur noch vom updatetiming ab.
die wenigsten brauchen doch diese ganzen features von WP – dann empfehle ich doch lieber das
schlank&fitte paket vom außenseiter mit wesentlich geringerer angriffsfläche -> »static generated« & »flat file/db-less« wären hier die stichworte.
Wie sehe ich das denn bei Google, wann es einen Malware Befall gab?
griaß eana,
indem du den link aus #21 eingibst -> https://www.google.de/search?q=site:gaensehaut-momente.de
dort siehst du dann, daß deine seite schon sehr lange verseucht war.
ich habe heute einen weiteren Wordpress-fall reinbekommen – ebenfalls mit autonomen update/upgrades.
da das anscheinend nicht mehr hilft, wird WP ab sofort nicht mehr verwendet und empfohlen auf andere software umzusteigen.
in der engeren auswahl liegen zur zeit:
ich würde dir ebenfalls empfehlen, einen wechsel in betracht zu ziehen, wenn du eh' schon neu aufbauen musst.
und hier der nächste…
wenn dann müsstest du vorne auf max. 7.2 stellen.
aber wie oben schon steht, gibt es unterschiedlich alte webhostings, wo sich die settings eben unterscheiden.
(bei mittelalten webhostings heisst es z.b. FastCGI-Anwendung (Apache) – könnte aber auch an der übersetzung liegen)
hast du ein passendes backup, als deine seite einigermaßen komplett war?
wenn ja, von wann?
man sieht bei google, daß es ja nicht nur im dezember malware-befall gab.
>#21
haha, ja dann ist's eh' klar.
wann hast du denn zuletzt das update von WP gemacht und wann davor oder ist dein WP auf auto-update eingestellt?
ich meinte schon auch den cache von WP.
>search console
das deutet dann evtl. schon auf malware hin. das problem liegt aber eindeutig auf deiner seite -> siehe Paul s #4.
könntest du ein länger als die in #1 genannten »paar wochen« zurückliegendes backup einspielen?
(oder du läßt jemanden draufschauen, der sich mit WP/datenbanken auskennt)
jetzt kannst du die plugins einzeln deaktivieren, cache löschen und jeweils testen, ob der referrer-timeout verschwindet.
Eine weitere Möglichkeit wäre es, dass deine index.php geändert wurde.
das wäre sicher möglich. ich würde nur erst die dinge testen, die sie selbst schnell vornehmen kann.
mit dem schnellen auge sehe ich jedenfalls nix. WP ist 6.4.3, also aktuell.
an dieser .htaccess liegt es schon mal nicht.
welche wordpress-plugins hast du installiert?
du hast vermutlich ein webhosting, und keinen server hier gebucht:
geh ins WCP/Plesk -> datei-manager (links im menü/dateien) -> stammverzeichnis deiner domain.
dort sollte eine datei namens .htaccess zu finden sein -> anklicken/öffnen (code-editor), alles davon kopieren und hier ins forum pasten.
die erste anlaufstelle wäre die .htaccess im stammverzeichnis des webhostings (kannst du hier komplett in codetags posten [siehe </> icon im forumseditor]).
ansonsten müsste man evtl. installierte plugins im wordpress überprüfen.
Diese Formatierungsweise … kannte ich bislang noch nicht.
ShellCheck bemängelt übrigens fehlende "…".
ja, ich mach's generell mit ${}. obiger edit dient nur als demo, wie man die ipinfo-ausgabe einbauen könnte.
letztendes installiere ich ipinfo-cli auf dem server, weil die abfrage wesentlich schneller läuft, als via http, [nach aktuellen tests ist das jetzt IGUG gleich]
ausserdem kann ich so den output steuern (--field) und brauch kein jq.
im großen und ganzen hast du schon alles beinander – nur gefällt mir so einiges nicht an dem script (daten im script/tmpfile).
ich bau meins mal etwas um und schick dir das dann (eher heute abend oder morgen).
mein fastedit wäre (relevante änderungen in zeile 23 und 25):
#!/bin/bash
#
if [ -n "$SSH_CLIENT" ]; then
CHAT_ID="1234567890"
BOT_TOKEN="0987654321:abcDEFghijklMNopqRstuVwXyz"
URL="https://api.telegram.org/bot$BOT_TOKEN/sendMessage"
TMPFILE='/tmp/ipinfotemp.txt'
IP_USER=$(echo $SSH_CLIENT | awk '{print $1}')
HOSTNAME=$(hostname)
IP_SRV=$(hostname -I | awk '{print $1}')
curl https://ipinfo.io/$IP_USER -s -o $TMPFILE
POSTAL=$(cat $TMPFILE | jq '.postal' | sed 's/"//g')
CITY=$(cat $TMPFILE | jq '.city' | sed 's/"//g')
REGION=$(cat $TMPFILE | jq '.region' | sed 's/"//g')
COUNTRY=$(cat $TMPFILE | jq '.country' | sed 's/"//g')
DATE=$(date +"%A, den %d.%m.%Y um %T Uhr")
IPINFO=$(cat ${TMPFILE} | grep -v '{\|}\|readme')
TEXT="<pre>${USER} @ $HOSTNAME</pre> %0ASSH Login auf <b>$HOSTNAME</b> [<code>$IP_SRV</code>] als <b>${USER}</b> [<code>$IP_USER</code>] aus $POSTAL $CITY ($REGION, $COUNTRY)%0A%0A${IPINFO}%0A%0A$DATE"
curl -s --max-time 10 -d "chat_id=$CHAT_ID&disable_web_page_preview=1&text=$TEXT" $URL -d parse_mode=HTML > /dev/null
rm $TMPFILE
fi
Alles anzeigen
poste doch mal dein login-watchdog-script in deinen server-install-thread.
Bei dynamischen IPs hast du sehr wahrscheinlich andere Daten, wenn du später »ipinfost«. Ich lass das gleich den Server abfragen und in der Message mitsenden.