Dezember 2022 Twitter @ItDoorlu
Inhaltsverzeichnis
- 1 Firewall – kostenlose WP Plugins-Hackerschutz-SEO
- 2 Die Firewall des Plugins BBQ Firewall –wenn man sich um nichts kümmern will
- 3 Die Firewall des Plugins All-In-One Security (AIOS) – Security and Firewall
- 3.1 Das Menü des Plugins All In One WP Security
- 3.2 8 Registerkarten bei dem Menüpunkt Firewall von All In One WP Security
- 3.2.1 Set up der Firewall des Plugins All In One WP Security
- 3.2.2 Registerkarte Basis-Firewall-Regeln des Plugins All In One WP Security
- 3.2.3 Registerkarte zusätzliche Firewall-Regeln des Plugins All In One WP Security
- 3.2.4 Registerkarte 6G schwarze-Liste-Firewall-Regeln des Plugins All In One WP Security
- 3.2.5 Allgemeine Texte
- 3.2.6 Request methods
- 3.2.7 Registerkarte Internet Bots – Block fake Googlebots des Plugins All In One WP Security
- 3.2.8 Googlebots – Fakebots
- 3.2.9 Registerkarte Hotlinks mit dem Plugin All In One WP Security verhindern
- 3.2.10 Registerkarte 404-Erkennung mit dem Plugin All In One WP Security
- 3.2.11 Registerkarte Custom Rules des Plugins All In One WP Security
- 3.2.12 Benutzerdefinierte Regeln für .htaccress
- 3.2.13 Registerkarte Advanced Settings des Plugins All In One WP Security
- 3.2.14 Fazit zum Plugin All In One WP Security
- 4 Die Firewall des Plugins Shield Security
- 4.1 Menü von Shield Security
- 4.2 IP Rules bei dem Plugin Shield Security
- 4.3 IP Block Config und AntiBot Config bei dem Plugin Shield Security
- 4.4 Weitere Einstellungen für die Firewall bei dem Plugin Shield Security
- 4.5 Activity Log bei dem Plugin Shield Security
- 4.6 Reports bzw. Statistiken bei dem Plugin Shield Security
- 4.7 Statistiken vom Plugin Shield Security
- 5 Firewall des Plugins Wordfence
- 5.1 Menüpunkt Firewall beim Plugin Wordfence
- 5.2 Blocking mit dem Plugin Wordfence
- 5.3 Block IPs who send POST requests with blank User-Agent and Referer
- 5.4 All Firewall Options von dem Plugin Wordfence
- 5.5 Advanced Firewall Options vom Plugin Wordfence
- 5.6 Allowlisted URLs bei dem Plugin Wordfence
- 5.7 Beobachtung Live Traffic mit Hilfe von Wordfence
- 6 Doppelt hält besser
- 7 verwandte Fachartikel
- 8 Andere Themenblöcke bei ItDoor
Firewall – kostenlose WP Plugins-Hackerschutz-SEO
Eine Firewall ist die bedeutendste Komponente eines Security Plugins. Warum?
Je besser der Türsteher arbeitet, umso höher die Qualität der Gäste.
Funktioniert die Firewall sehr gut, verlieren die folgenden Themen an Bedeutung:
- Der Einsatz von komplizierten Passwörtern
- Der Einsatz von Plugins, die die URL für das Login verschieben
- Nach Malware scannen
- Der Einsatz von Redirects/Redirections Plugins
Die Firewall ist also die Königsdisziplin.
Bezüglich der Abwehr von Brute Force Attacken verweise ich auf den Fachartikel „Kostenlose WordPress Plugins für Hackerschutz – ein Vergleich“ verweisen. Zudem kann ich an dieser Stelle erwähnen, dass die Abwehr von Brute Force Attacken zum Standard von kostenlosen Security Plugins gehört oder gehören sollte.
Zur Auswahl der kostenlosen Firewall WordPress Plugins
WordPress Plugins, die als Firewall kategorisiert sind finden Sie hier [LINK].
Dort finden Sie über 40 WordPress Plugins, bei denen die Firewall im Vordergrund stehen soll. Wie bei allen Kategorisierungen stimmt das nicht zu 100 %. Zudem ist bei einigen dieser Plugins die Funktion Firewall oder die Funktion Brute Force nicht kostenlos. Auch nicht berücksichtigt wurden Plugins mit einer Registrierungspflicht für die Firewall.
Dennoch bleiben so viele gute, kostenlose Firewall Plugins übrig, dass ich weitere Einschränkungen vornehmen musste. Mein erster Entwurf für diesen Fachartikel hatte über60 Seiten in Word. Wer will schon einen Fachartikel mit über 60 Seiten lesen?
Folglich habe ich mich mit einer Ausnahme auf die kostenlosen Firewall Plugins konzentriert, die die meisten Einstellungen für die Firewall anbieten. Zu viel Schutz hat man nur, wenn man die Firewall so scharf einstellt, dass Google und Bing die Sitemaps nicht mehr abholen bzw. lesen können.
Um die Länge dieses Fachartikels etwas im Rahmen zu halten, werden in diesem Fachartikel auch nicht die Fachbegriffe erklärt, die von den Plugins verwendet werden. Hier muss ich leider auf die Dokumentationen der Plugins verweisen.
Auf jeden Fall sollten Sie sich Zeit nehmen für dieses Thema. Ist ihre Website kaputt und/oder gibt es SEO-Probleme (siehe nächstes Kapitel) ist der daraus resultierende Zeitaufwand für Verbesserungen/Reparaturen größer, als wenn Sie sich einmal gewissenhaft um dieses Thema gekümmert haben.
Warum geht es beim Thema Firewall auch um SEO?
Viele Aktivitäten von Hackern zielen darauf ab, Ihr Ranking bei den Suchmaschinen zu verschlechtern oder Ihre Website aus dem Index einer Website herauszunehmen. Ich würde in dem Zusammenhang eher von Störern als von Hackern sprechen. Aber da der Begriff Störer in diesem Zusammenhang kaum verwendet wird, bleibe ich bei dem Ausdruck Hacker.
Wie lässt sich das beobachten, dass Hacker das Ranking Ihrer Website verschlechtern?
Zum Beispiel, wenn bei gleichbleibenden Inhalten die durchschnittliche Position aller Webpages Ihrer Website bei Google Search Console und bei Bing Webmaster immer schlechter wird.
Oder die Zahl der Webpages Ihrer Website, die von Google und/oder Bing indexiert sind, immer weiter schrumpft.
Das alles hat nichts mit der Qualität Ihrer Website zu tun. Das ist eine Destruktion Ihrer tollen Arbeitsergebnisse!
Falls die deutsche Sprache für Sie wichtig sein sollte
Sollte die deutsche Sprache für Sie wichtig sein, dann verengt sich im Rahmen dieses Fachartikels die Auswahl auf die folgenden Plugins.
All-In-One Security (AIOS) – Security and Firewall (teilweise auf Deutsch)
Shield Security (teilweise auf Deutsch)
Davon unabhängig: Die vielen Fachbegriffe, die von den Plugins verwendet werden, müssen Sie nicht alle verstehen. Gehen Sei einfach, davon aus, dass wenn Ihnen ein Plugin eine Einstellung empfiehlt oder eine Voreinstellung zur Verfügung steht, diese Empfehlung oder Voreinstellung nicht grundlos sein wird. Ob die Empfehlung oder die Voreinstellung gut oder schlecht ist, können Sie natürlich nur dann kontrollieren, wenn Ihnen das Plugin ein entsprechendes Protokoll anbietet, was nicht bei jedem Plugin der Fall ist. Auf jeden Fall ist eine Firewall immer besser als gar keine Firewall. Denken Sie an den Türsteher.
Wobei natürlich immer offen bleibt, wie denn der Hackerschutz der Firewall funktioniert. Denn sonst könnten sich ja die Hacker darauf einstellen.
Die Firewall des Plugins BBQ Firewall –wenn man sich um nichts kümmern will
Dieses Plugin hat keine eigenen Tabellen.
Ferner hat dieses Plugin keine Einstellungsmöglichkeiten, keine Pflegemöglichkeit von IP-Adressen/IP-Ranges und keine Protokolle.
In diesem Plugin ist der folgende Text zu finden:
Die freie Version arbeitet vollständig als plug-&-play und schützt deine Webiste automatisch, ohne dass hierfür weitere Einstellungen erforderlich sind.
Laut den Angaben dieses Plugins schützt die Firewall dieses Plugins vor folgenden Attacken:
- SQL injection attacks
- Executable file uploads
- Directory traversal attacks
- Unsafe character requests
- Excessively long requests
- PHP remote/file execution
- XSS, XXE, and related attacks
- Protects against bad bots
- Protects against bad referrers
- Protects against bad POST content
- Protects against many other bad requests
Ein Protokoll gegen wen, gegen was und wie oft dieses Plugin geschützt hatte, konnte ich in diesem Plugin nicht finden.
Wen das nicht interessiert und wer es so bequem wie möglich haben möchte, ist mit diesem Plugin gut bedient. Über 100.000 aktive Installationen bedeuten, dass diese Philosophie genügend Anhänger hat.
Die Firewall des Plugins All-In-One Security (AIOS) – Security and Firewall
Dieses Plugin ist wahrscheinlich unter dem Namen All In One WP Security besser bekannt.
7 eigene Tabellen hat dieses Plugins, die beim Löschen des Plugins gelöscht werden.
Das Menü des Plugins All In One WP Security
8 Registerkarten bei dem Menüpunkt Firewall von All In One WP Security
Wie Sie sehen, gibt es im Menü dieses Plugins den Menüpunkt Firewall. Mit einem Klick auf den Menüpunkt Firewall, finden Sie die 8 Registerkarten zu diesem Menüpunkt.
Darunter steht:
Firewall settings
Die Funktionen in diesem Tab ermöglichen es Ihnen, einige grundlegende Firewall-Sicherheitsregeln für Ihre Website zu aktivieren. Die Firewall-Funktionalität wird durch das Einfügen von speziellem Code in deine aktuell aktive .htaccess-Datei erreicht. Dies sollte keine Auswirkungen auf die allgemeine Funktionalität deiner Website haben, aber wenn du möchtest, kannst du dir vor dem Fortfahren ein backup deiner .htaccess-Datei nehmen.
Set up der Firewall des Plugins All In One WP Security
Bevor ich auf die einzelnen Unterpunkte des Menüpunktes Firewall eingehe, weise ich auf das Set up der Firewall hin.
Dazu gib es in diesem Plugin den folgenden Text:
Our PHP-based firewall has been created to give you even greater protection. To ensure the PHP-based firewall runs before any potentially vulnerable code in your WordPress site can be reached, it will need to be set up.
If you already have our .htaccess-based firewall enabled, you will still need to set up the PHP-based firewall to benefit from its protection.
To set up the PHP-based firewall, press the ‚Set up now‘ button below:
Nach einem Klick auf den Button „Set up now“ erscheint dieser Text:
Your firewall has been installed with the highest level of protection. You may have to wait 5 minutes for the changes to take effect.
Registerkarte Basis-Firewall-Regeln des Plugins All In One WP Security
So sieht die Maske für Basic firewall settings aus.
Da die Texte wahrscheinlich zu klein zum Lesen sind, hier die Texte auf dieser Maske:
Enable basic firewall protection:
Aktiviere dies, wenn du den grundlegenden Firewall-Schutz auf deine Website anwenden möchtest.
Max file upload size (MB): The value for the maximum file upload size used in the .htaccess file. (Defaults to 100MB if left blank)
Die Funktionen in diesem Tab ermöglichen es Ihnen, einige grundlegende Firewall-Sicherheitsregeln für Ihre Website zu aktivieren.
Die Firewall-Funktionalität wird durch das Einfügen von speziellem Code in deine aktuell aktive .htaccess-Datei erreicht.
Dies sollte keine Auswirkungen auf die allgemeine Funktionalität deiner Website haben, aber wenn du möchtest, kannst du dir vor dem Fortfahren ein backup deiner .htaccess-Datei nehmen.
Completely block access to XMLRPC: Aktiviere dies, wenn du die WP-XML-RPC-Funktionalität nicht verwendest und den externen Zugriff auf XML-RPC vollständig blockieren möchtest.
Disable pingback functionality from XMLRPC: Wenn du Jetpack oder WP-iOS oder andere Apps verwendest, die WP-XML-RPC-Funktionalität benötigen, dann überprüfe dies. Dies ermöglicht den Schutz vor WordPress-Pingback-Schwachstellen.
Block access to debug.log file: Aktiviere dies, wenn du den Zugriff auf die Datei debug.log blockieren möchtest, die WordPress erstellt, wenn die Debug-Protokollierung aktiviert ist
Registerkarte zusätzliche Firewall-Regeln des Plugins All In One WP Security
Hier die Maske für die zusätzlichen Firewall-Regeln (Teilsicht):
Dies sind die Texte für die zusätzlichen Firewall-Regeln.
Diese Funktion ermöglicht es dir, fortgeschrittenere Firewall-Einstellungen für deine Website zu aktivieren.
Die erweiterten Firewall-Regeln werden durch das Einfügen von speziellem Code in deine aktuell aktive .htaccess-Datei angewendet.
Aufgrund der Art des Codes, der in die .htaccess-Datei eingefügt wird, kann dies einige Funktionen bestimmter Plugins beeinträchtigen, und es wird daher empfohlen, vor der Anwendung dieser Konfiguration ein backup von der .htaccess zu machen.
Disable index views: Aktiviere dies, wenn du die Verzeichnis- und Dateiauflistung deaktivieren möchtest.
Disable trace and track: Aktiviere dies, wenn du Trace und Track deaktivieren möchtest.
Forbid proxy comment posting: Markiere dies, wenn du die Veröffentlichung von Proxy-Kommentaren verbieten möchtest.
Deny bad query strings: Dies wird dir dabei helfen dich gegen bösartige Abfragen per XSS zu schützen.
Enable advanced character string filter: Dies blockiert schlechte Zeichenübereinstimmungen von XSS.
Registerkarte 6G schwarze-Liste-Firewall-Regeln des Plugins All In One WP Security
So sieht die Maske für die 6G schwarze-Liste-Firewall-Regeln aus (Teilsicht).
Hier die Texte zu allen Einstellungsmöglichkeiten auf dieser Maske:
Allgemeine Texte
Diese Funktion ermöglicht es dir, die 6G (oder Legacy 5G) Firewall-Sicherheitsregeln zu aktivieren, die von Perishable Press entwickelt und produziert wurden.
Die 6G-Blacklist ist eine aktualisierte und verbesserte Version der 5G-Blacklist. Wenn du 5G-Blacklist aktiv hast, kannst du stattdessen 6G-Blacklist aktivieren.
Die 6G Blacklist ist eine einfache, flexible Blacklist, die dazu beiträgt, die Anzahl der bösartigen URL-Anfragen zu reduzieren, die deine Website betreffen.
Der zusätzliche Vorteil der Anwendung der 6G-Firewall auf deine Website ist, dass sie von den Mitarbeitern von PerishablePress.com getestet und als optimaler und am wenigsten störender Satz von .htaccess-Sicherheitsregeln für allgemeine WP-Websites auf einem Apache-Server oder ähnlichem bestätigt wurde.
Daher sollten die 6G-Firewallregeln keinen Einfluss auf die allgemeine Funktionalität deiner Website haben, aber wenn du möchtest, kannst du ein Sicherung deiner .htaccess-Datei nehmen, bevor du fortfährst.
Enable 6G firewall protection: Aktiviere dies, wenn du den 6G-Blacklist-Firewall-Schutz von perishablepress.com auf deine Website anwenden möchtest.
Enable legacy 5G firewall protection: Aktiviere dies, wenn du den 5G-Blacklist-Firewall-Schutz von perishablepress.com auf deiner Website anwenden möchtest.
Request methods
HTTP Request methods are used by browsers and clients to communicate with servers to get responses.
GET and POST are the most commonly used methods to request and submit data for specified resources of the server.
Block DEBUG method: Check this to block the DEBUG request method Block MOVE method: Check this to block the MOVE request method Block PUT method: Check this to block the PUT request method Block TRACK method: Check this to block the TRACK request method Block query strings: Check this to block all query strings recommended by 6G Block request strings:Check this to block all request strings recommended by 6G Block referrers: Check this to block all referrers recommended by 6G Block user-agents: Check this to block all user-agents recommended by 6G
Registerkarte Internet Bots – Block fake Googlebots des Plugins All In One WP Security
Wie Sie sehen, gibt es auf dieser Maske nur eine Einstellungsmöglichkeit.
Das sind die Text auf dieser Maske:
Was ist ein Internet-Bot??
Ein Bot ist eine spezielle Software, die im Internet ausgeführt wird und automatische Aufgaben ausführt. Wenn Google beispielsweise deine Seiten indiziert, verwendet es automatische Bots, um diese Aufgabe zu erfüllen.
Viele Bots sind legitim und nicht bösartig, aber nicht alle Bots sind gut und oft findet man einige, die versuchen, legitime Bots wie „Googlebot“ zu verkörpern, aber in Wirklichkeit haben sie überhaupt nichts mit Google zu tun.
Obwohl die meisten Bots relativ harmlos sind, möchten Website-Besitzer manchmal mehr Kontrolle darüber haben, welche Bots sie auf ihrer Website zulassen.
Googlebots – Fakebots
Mit dieser Funktion kannst du Bots blockieren, die sich als Googlebot ausgeben, es aber tatsächlich nicht sind. (Mit anderen Worten, es sind gefälschte Google-Bots)
Googlebots haben eine einzigartige Identität, die nicht leicht gefälscht werden kann, und diese Funktion identifiziert alle gefälschten Google-Bots und blockiert sie darin, die Seiten deiner Website zu lesen.
Achtung: Manchmal haben auch nicht-bösartige Internetorganisationen Bots, die sich als „Googlebot“ ausgeben.
Beachte nur, dass das Plugin, wenn du diese Funktion aktivierst, alle Bots blockiert, die die Zeichenfolge „Googlebot“ in ihren Benutzeragent-Informationen verwenden, aber NICHT offiziell von Google sind (unabhängig davon, ob sie schädlich sind oder nicht).
Alle anderen Bots von anderen Organisationen wie „Yahoo“, „Bing“ etc. sind von dieser Funktion nicht betroffen.
Block fake Googlebots: Aktiviere dies, wenn du alle gefälschten Googlebots blockieren möchtest.
Block fake Googlebots ist sicher eine Funktion, die Sie in anderen Plugins nicht finden. Diese Funktion ist sehr wichtig, denn es wird folgendes berichtet, dass im Schnitt eine Website täglich von 187 Googlebots besucht wird. Davon sind ungefähr 25 % Google Fakebots. Mehr als 23 % aller Fakebots werden für DDos-Attacken verwendet., [LINK]
Registerkarte Hotlinks mit dem Plugin All In One WP Security verhindern
Dies ist die Maske von Prevent hotlinking.
Wie Sie sehen, gibt es auf dieser Maske nur eine Einstellungsmöglichkeit.
Die sind die Texte auf dieser Maske:
Ein Hotlink ist, wenn jemand ein Bild auf seiner Website anzeigt, welches sich eigentlich auf deiner Website befindet. Dies wird ermöglicht, indem er einen direkten Link auf die Quelle des Bildes auf deinem Server verwendet.
Aufgrund der Tatsache, dass das Bild, das auf der Website der anderen Person angezeigt wird, von deinem Server kommt, kann dies dazu führen, dass Bandbreite und Ressourcen für dich verloren gehen, da dein Server dieses Bild für die Personen präsentieren muss, die es auf der Website von jemand anderem aufruft.
Diese Funktion verhindert, dass Personen Bilder von den Seiten deiner Website direkt verlinken, indem sie einige Anweisungen in deine .htaccess-Datei schreibt.
Prevent image hotlinking: Aktiviere dies, wenn du Hotlinking auf Bildern deiner Website verhindern möchtest.
Registerkarte 404-Erkennung mit dem Plugin All In One WP Security
So sieht die Maske für 404 detections options aus (Teilsicht).
Dies sind die Texte auf dieser Maske:
Ein Fehler 404 oder „Nicht gefunden“ tritt auf, wenn jemand versucht, auf eine nicht vorhandene Seite auf deiner Website zuzugreifen.
Typischerweise passieren die meisten 404 Fehler ganz unschuldig, wenn sich Leute bei der Eingabe einer URL vertippt, oder einen alten Link zu einer Seite verwendet haben, die nicht mehr existiert.
In einigen Fällen kann es jedoch vorkommen, dass du viele wiederholte 404-Fehler findest, die in relativ kurzer Zeit und von derselben IP-Adresse aus auftreten, die alle versuchen, auf eine Reihe von nichtexistierenden Seiten-URLs zuzugreifen.
Ein solches Verhalten kann bedeuten, dass ein Hacker aus unlauteren Motiven versucht, eine bestimmte Seite oder URL zu finden.
Diese Funktion ermöglicht es dir, alle 404-Ereignisse die auf deiner Website auftreten zu überwachen, und sie gibt dir auch die Option, IP-Adressen für eine konfigurierte Zeitspanne zu blockieren.
Wenn du eine IP-Adresse vorübergehend sperren oder auf die Blacklist setzen möchtest, klicke einfach auf den Link „Temporär blockieren“ oder „Blacklist IP“ für den entsprechenden IP-Eintrag in der Tabelle „404 Ereignisprotokolle“ unten.
Enable 404 IP detection and lockout: Aktiviere dies, wenn du die Sperrung ausgewählter IP-Adressen aktivieren möchtest.
Time length of 404 lockout (minutes): Lege fest, wie lange eine blockierte IP-Adresse daran gehindert wird, deine Website zu besuchen
404 lockout redirect URL: Ein blockierter Besucher wird automatisch zu dieser URL umgeleitet.
Registerkarte Custom Rules des Plugins All In One WP Security
Dies sind die Einstellungsmöglichkeiten auf der Register Custom Rules.
In dem Textblock oben geben Sie Code für die Datei .htacess ein. Dafür wird eine spezielle Syntax verwendet.
„htaccess files are written in the Apache Directives variant of the Perl Compatible Regular Expressions (PCRE) language. Learning basic PCRE itself can help in mastering work with these files.“
Wenn Sie diese Syntax nicht beherrschen, ist davon abzuraten, Code in diesen Textblock Code einzugeben und abzuspeichern. Denn schon der kleinste Fehler kann dazu führen, dass die Datei .htaccess nicht mehr funktioniert und somit Ihre Website nicht mehr erreichbar ist.
Für diejenigen, die diese Syntax einsetzen können, bietet dieses Plugin – soweit ersichtlich – mit der Möglichkeit Custom Rules zu erstellen, ein Alleinstellungsmerkmal.
Bevor man diese Funktion nutzt, sollte man testen, ob die Custom Rules bei einem Transport Ihrer Website vom Localhost auf den Webserver erhalten bleiben.
Auf der Maske von Custom Rules sind die Folgenden Texte zu finden.
Benutzerdefinierte Regeln für .htaccress
Benutzerdefinierte Regeln für .htaccress mit dem Plugin All In One WP Security erstellen.
Diese Funktion kann verwendet werden, um deine eigenen individuellen .htaccess-Regeln und -Richtlinien anzuwenden.
Es ist nützlich, wenn du unsere bestehenden Firewall-Regeln anpassen oder wenn du deine eigenen hinzufügen möchtest.
NOTE: This feature can only be used if your site is hosted in an apache or similar web server.
Warnung: Verwende diese Funktion nur, wenn du weißt, was du tust.
Falsche .htaccess-Regeln oder -Richtlinien können den Zugriff auf deine Website unterbrechen oder verhindern.
Es liegt in deiner Verantwortung, dafür zu sorgen, dass du den richtigen Code eingibst!
Wenn du deine Website nicht mehr erreichst, musst du auf deinen Server per FTP oder ähnlichem zugreifen, deine .htaccess-Datei bearbeiten und die vorgenommenen Änderungen löschen.
Enable custom .htaccess rules: Aktiviere dies, wenn du die individuellen Regeln aktivieren möchtest, die unten in die Box eingegeben werden.
Individuelle Regeln ganz oben platzieren: Aktiviere dies, wenn du deine individuellen Regeln an den Anfang aller Regeln stellen möchtest, die von diesem Plugin angewendet werden.
Registerkarte Advanced Settings des Plugins All In One WP Security
So sieht die Maske von Advanced Settings aus.
Wie Sie sehen, gibt es hier nur einen Button, den Button Downgrade firewall.
Der Text auf dieser Maske lautet wie folgt:
This option allows you to set up or downgrade the firewall. We recommend you set up the firewall for greater protection, but if for whatever reason you wish to downgrade the firewall, then you can do so here.
Fazit zum Plugin All In One WP Security
Dieses Plugin bietet viele Regeln an. Aber im Vergleich zu den über 350 Regeln von Wordfence, die schon alle voreingestellt sind (siehe unten), sind es relativ wenig Regeln.
Positiv hervorzuheben ist, dass man wenn man das entsprechende Knowhow Custom Rules für die .htaccess schreiben kann.
Es stellt sich beidem starke Bezug dieses Plugins zur Dati .htaccess, welche Schutzwirkung die Firewall hat, wenn es einem Hacker gelingt, die .htaccess zu umschiffen? Ob das möglich ist, weiß ich nicht, da ich kein Hacker bin.
Ein Protokoll, wer, wann und auf Grund welcher Firewall-Regel blockiert worden ist, konnte ich in dem Plugin nicht finden.
Die Firewall des Plugins Shield Security
ItDoor ist einer der wenigen Websites, die über dieses Plugin berichten. Denn ItDoor hat sich dieses Plugin für seine Leser genau angesehen und selber getestet.
Der vollständige Name des Plugins lautet übrigens: Shield Security – Scanners, Security Hardening, Brute Force Protection & Firewall.
Dieses Plugin hat 16 eigene Tabellen, die bei meinem Test beim Löschen des Plugins nicht gelöscht wurden.
Menü von Shield Security
Wie Sie sehen, gibt es bei diesem Plugin keinen Menüpunkt Firewall. Aber bei dem Menüpunkt Sicherheits-Dashboard wird der Menüpunkt IPs & Bots sichtbar.
Auf der Maske Sicherheits-Dashboard von Shield Security steht zu dem Thema IP Blocking and Bot Detection Folgendes:
How repeat-offenders and malicious bots are handled.
Bot Detection & IP Blocking form the core foundation to reliable, powerful, and long-term WordPress protection.
Your biggest threat comes from automated bots, so detecting them quickly and blocking them early is your greatest source of protection.
When the security plugin detects enough bad behaviours it’ll block the IP from accessing the site altogether.
Bei dem Unterpunkt IPs & Bots finden Sie Einstellungen für IP Rules und IP Block Config/AntiBot Config.
IP Rules bei dem Plugin Shield Security
So sieht die Maske IP Rules bei dem Plugin Shield Security aus.
IP Block Config und AntiBot Config bei dem Plugin Shield Security
So sieht die Maske für AntiBot Config mit seinen Voreinstellungen aus.
Hier finden Sie viele Registerkarten mit vielen Einstellungsmöglichkeiten.
Die Einstellungen auf den Registerkarten Untersuchende Bots, Bot-Verhalten und Visitor Messages können nur in der kostenpflichtigen Version von Shield Security verwendet werden. Trotz dieser Einschränkungen bei der Kostenfreiheit bin ich verwundert, dass dieses Plugin oft nicht bei Best WordPress Security Plugins erwähnt wird. Denn dafür gibt es keinen Grund.
Registerkarte Automatische IP-Blockierungsregeln
So sieht die Maske für die automatischen IP-Blockierungsregeln mit seinen Voreinstellungen aus.
Die deutschsprachigen Texte dazu lauten:
Wenn die Anzahl dieser Verstöße das Limit überschreitet, wird der Zugriff auf die Website automatisch gesperrt. Stelle dies auf „0“, um die Automatische IP-Blacklist Funktion zu deaktivieren.
Kürzere IP-Sperrlisten sind effizienter und ermöglichen eine intelligentere Verwendung eines IP-basierten Sperrsystems.
Registerkarte AntiBot System
So sieht die Maske für das AntiBot System mit seinen Voreinstellungen aus.
AntiBot Minimum Score
Tests ergaben, dass wenn eine IP-Adresse bei Shield Security einen niedrigeren Score als 45 hat, diese IP-Adresse tatsächlich automatisch von Shield Security geblockt wird.
Die Texte zu diesen Einstellungsmöglichkeiten lauten wie folgt:
Every IP address accessing your site gets its own unique visitor score – the higher the score, the better the visitor i.e. the more likely it’s human.
A score of ‚100‘ would mean it’s almost certainly good, a score of ‚0‘ means it’s highly likely to be a bad bot.
When a bot tries to login, or post a comment, we test its visitor score. If the visitor score fails to meet your Minimum AntiBot Score, we prevent the request. If its higher, we allow it.
This means: choose a higher minimum score to be more strict and capture more bots (but potentially block someone that appears to be a bot, but isn’t). Or choose a lower minimum score to perhaps allow through more bots (but reduce the chances of accidentally blocking legitimate visitors).
High Reputation Bypass
Visitors that have accumulated a high IP reputation and AntiBot score should ideally never be blocked.
This option ensures that visitors with a high reputation never have their IP blocked by Shield.
Shield Security uses Javascript to help identify bots versus legitimate visitors. However, caching plugins often interfere, preventing it loading for your visitors.
This may cause some of your legitimate users to be identified as bots, when they’re not.
Force NotBot JS
Turn this option on if you’re using an aggressive caching system, to ensure NotBot JS is loaded for all visitors.
When this option is disabled we’ll automatically optimise loading of the Javascript so it’s only loaded where it’s required. You should test your site and keep a lookout for user login issues after disabling this option.
Registerkarte CrowdSec
So sieht die Maske für CrowdSec mit seinen Voreinstellungen aus.
Die dazugehörigen Texte lauten wie folgt:
How should Shield block requests from IP addresses found on CrowdSec’s list of malicious IP addresses?
To provide the greatest flexibility for your visitors in the case of false positives, select the option to block but with the ability for visitors to automatically unblock themselves.
CrowdSec Instance Enroll ID.
You can link this WordPress site to your CrowdSec console by providing your Enroll ID.
Login or Signup for your free CrowdSec console: https://app.crowdsec.net
Your site isn’t registered with CrowdSec yet.
Registerkarte Anmeldung Bots
So sieht die Maske für das AntiBot System mit seiner Voreinstellung aus.
Der dazugehörige Text lautet:
Bestrafe einen Besucher, wenn er versucht, sich mit einem gültigen Benutzernamen anzumelden, dies jedoch fehlschlägt.
Weitere Einstellungen für die Firewall bei dem Plugin Shield Security
Bei dieser Menüfolge gibt es mehrere Registerkarten für die Einstellung der Firewall:
Shield Security-Config-Firewall
Registerkarte Firewall-Blockierung
Das sind die Voreinstellungen auf der Registerkarte Firewall-Blockierung.
Die sind die Texte bei den Firewall-Blockierungsoptionen:
Verzeichnisdurchquerung blockieren
Dadurch werden Verzeichnis-Durchquerungspfade in den Anwendungsparametern (z. B. ../, ../../etc/passwd usw.) blockiert.
SQL Abfragen blockieren
Dadurch wird SQL in Anwendungsparametern blockiert (z. B. union select, concat(, /**/, ..) usw.).
Blockiere WordPress-spezifische Begriffe
Damit blockst du WordPress-spezifische Begriffe in Anwendungsparametern (wp_, user_login, etc.).
Blockieren von Feldbeschneidungsangriffen
Dadurch werden Feldabschneidungsangriffe in Anwendungsparametern blockiert.
Blockiere PHP Code enthält
Dadurch werden alle Daten blockiert, die zu augenscheinlich versuchen, PHP-Dateien einzuschließen.
Blockiert wahrscheinlich das Speichern in den Plugin-/Theme-Datei-Editoren.
Hochladen von ausführbaren Dateien blockieren
Dies blockiert das Hochladen von ausführbaren Dateien (.php, .exe usw.).
Daten Aggressiv Blockieren
Wendet eine Reihe aggressiver Regeln an, um schädliche Daten auf Ihrer Website zu erkennen und zu blockieren. Warnung – Kann zu einer Zunahme von falsch positiven Firewall-Blöcken führen.
„Daten Aggressiv Blockieren“ muss man einfach mal ausprobieren. Da kann man keine generelle Empfehlung geben.
Registerkarte Firewall-Antwort
So sieht die Maske der Registerkarte Firewall-Antwort aus.
Shield Security empfiehlt:
Wir empfehlen, mit einer Meldung zu sterben, damit du weist, was möglicherweise passiert ist, als die Firewall dich blockiert hat.
Registerkarte Whitelist
So sieht die Maske der Registerkarte Whitelist aus.
Shield Security empfiehlt:
Die Whitelist sollte mit Vorsicht verwendet werden und Sie sollten nur Parameternamen angeben, die Sie ausgeschlossen haben müssen.
Activity Log bei dem Plugin Shield Security
Hier sehen Sie die Unterpunkte vom Activity Log.
Configure Actity Log
So sieht die Maske für Configure Actity Log mit seinen Voreinstellungen aus.
Die dazugehörigen Texte lauten:
Specify the logging levels when using the local database. Debug and Info logging should only be enabled when investigating specific problems.
Ereignisse, die älter als die angegebene Anzahl von Tagen sind, werden automatisch aus der Datenbank entfernt.
Die Registerkarte „Log To File“ kann übrigens nur in der kostenpflichtigen Version von Shield Secuity verwendet werden.
Hier ein Ausschnitt eines Testbeispiels für die Meldungen des Activity Logs.
Reports bzw. Statistiken bei dem Plugin Shield Security
Statistiken vom Plugin Shield Security
Hier ein Testbeispiel:
An diesem Testbeispiel kann man auf einem Blick erkennen, was die Firewall von Shield Security alles leistet.
Firewall des Plugins Wordfence
Seit September 2017 ist bis zum Dezember 2022 die Zahl der aktiven Installationen von diesem Plugin von über 1 Million auf über 4 Millionen gestiegen.
Dieses Plugin hat 21 Tabellen, die beim Löschen des Plugins bei meinem Test nicht gelöscht wurden.
Menüpunkt Firewall beim Plugin Wordfence
Wie Sie sehen, hat dieses Menü einen Menüpunkt Firewall. Bei einem Klick auf den Menüpunkt Firewall wird Ihnen von Wordfence diese Maske angeboten (Teilsicht).
Zum Rate Limiting siehe den Fachartikel „Anzahl Seitenaufrufe begrenzen – kostenlose WP Plugins – Hackerschutz/SEO“.
Blocking mit dem Plugin Wordfence
So sieht die Maske für das Blocking bei Wordfence aus.
Wie Sie sehen, gibt es verschiedene Block Types bei Wordfence. Leider gibt es die Funktion Block Country bei Wordfence nur in der kostenpflichtigen Version.
Aber keine Sorge, andere kostenlose WordPress Plugins können diese Lücke schließen.
Siehe den Fachartikel „Länder/Countries gegen Hacker sperren – free WP Plugins (SEO)“.
IP-Ranges, Browser User Agent und Referrer werden über den Block Type „Custom Pattern“ geblockt.
Glanzstück des Blockings von Wordfence ist das Blocken von Hostnamen. Wie man und welche Hostnamen man mit Wordfence blocken könnte, erfahren Sie in dem Fachartikel „Hacker über Hostnamen blockieren und aussperren WordPress“.
Bei jeder Blocking Regel müssen Sie einen Grund angeben. Obwohl erzwungen, ist das sehr nützlich, weil Sie dann nach dem Blocking Grund filtern können. Siehe oben den Button „Filter“.
Beispiele für das Blocken von IP-Ranges in Wordfence
Hier 2 Testbeispiele:
31.6.33.0/24
196.244.0.0/16
Bei anderen Firewall Plugins kann die Schreibweise so aussehen:
31.6.33.*
196.244.*.*
Blocking Options bei dem Plugin Wordfence- Menüpunkt Blocking
Bei der folgenden Klickfolge finden Sie die Blocking Options:
Wordfence-Firewall-Blocking
Hier sollten Sie ein Häkchen setzen. Damit Sie dann im Menü direkt auf das Blocking von Wordfence zugreifen können.
Block IPs who send POST requests with blank User-Agent and Referer
Bei der folgenden Klickfolge finden Sie diese Einstellungsmöglichkeit:
Wordfence-All Options- Additional Options
All Firewall Options von dem Plugin Wordfence
Bei der Klickfolge
Wordfence-Firewall- All Firewall Options
sehen Sie die Einstellungsmöglichkeiten für die Firewall von Wordfence. Dass sind so viele Einstellungsmöglichkeiten, dass diese unterteilt sind. Und zwar in
- Basic Firewall Options
- Advanced Firewall Options
- Brute Force Protection (siehe den Fachartikel „XY“).
- Rate Limiting (siehe den Fachartikel „ZZ“).
- Allowlisted URLs
Kostenlose Basic Firewall Options beim Plugin Wordfence
So sieht die Maske Basic Firewall Options beim Plugin Wordfence aus:
Web Application Firewall Status von Wordfence
Beim Web Application Firewall Status haben Sie diese Einstellungsmöglichkeiten.
Den Lernmodus schalten Sie am besten dann ein, wenn Sie nicht so viele Hacker erwarten.
Optimize the Wordfence Firewall
Ebenfalls zu den Basic Firewall Options gehört auch der Button Optimize the Wordfence Firewall.
Wenn Sie auf diesen Button klicken, dann sehen Sie dieses Popup.
Wenn Sie hier nicht die Datei .htaccess herunterladen, können Sie mit der Optimierung der Firewall von Wordfence nicht fortfahren.
Nach dem Download ist die Firewall von Wordfence bereits optimiert.
Advanced Firewall Options vom Plugin Wordfence
Zu den All Firewall Options gehören auch die Advanced Firewall Options. Sie finden dieser bei dieser Klickfolge:
Wordfence-Firewall- All Firewall Options
Wenn Sie die Advanced Firewall Options aufklappen, sehen Sie diese Maske mit ihren Voreinstellungen. Es folgen 3 Teilsichten.
Der folgende Text ist von Wordfence.
Allowlisted IPs must be separated by commas or placed on separate lines. You can specify ranges using the following formats: 127.0.0.1/24, 127.0.0.[1-100], or 127.0.0.1-127.0.1.100
Wordfence automatically allowlists private networks (opens in new tab) because these are not routable on the public Internet.
Der folgende Text ist von Wordfence.
Separate multiple URLs with commas or place them on separate lines. Asterisks are wildcards, but use with care. If you see an attacker repeatedly probing your site for a known vulnerability you can use this to immediately block them. All URLs must start with a „/“ without quotes and must be relative. e.g. /badURLone/, /bannedPage.html, /dont-access/this/URL/, /starts/with-*
Hier kann man also URLs blockieren.
Der folgende Text ist von Wordfence.
Ignored IPs must be separated by commas or placed on separate lines. These addresses will be ignored from any alerts about increased attacks and can be used to ignore things like standalone website security scanners.
Rules der Firewall von Wordfence
Ebenfalls zu den Advanced Firewall Options gehören die Regeln für die Firewall von Wordfence.
Wenn Sie auf „SHOW ALL RULES“ klicken, finden Sie jetzt schon über 350 Regeln, die ich unmöglich auf 1 Screenshot unterbringen kann.
Alle Regeln sind bereits von Wordfence scharf geschaltet. Am besten lassen Sie es dabei und beobachten, ob irgendwelche Probleme auftreten. Leider kann ich nicht von Problemen berichten.
Die Regeln werden von Wordfence ergänzt.
Allowlisted URLs bei dem Plugin Wordfence
Zu den All Firewall Options gehören auch die Allowlisted URLs. Sie finden dieser bei dieser Klickfolge:
Wordfence-Firewall- All Firewall Options
Klappen Sie Allowlisted URLs auf, sehen Sie diese Maske (Teilsicht)
Außerdem gibt es auf der Maske von Allowlisted URLs noch diese Voreinstellungen.
Wordfence schreibt unter anderem dazu:
The Wordfence firewall can block background requests that use AJAX. This can prevent certain types of attacks.
Beobachtung Live Traffic mit Hilfe von Wordfence
Bei einem Klick auf den Menüpunkt Tools finden Sie die Maske für Live Traffic, die von anderen Plugins Acitivity Log genannt wird.
Auf dieser Maske können Sie die Funktionen von Live Traffic Options aufklappen. Hier eine Teilsicht mit den Voreinstellungen.
So wie Sie (siehe oben) den Menüpunkt Blocking einblenden können, können Sie hier dafür sorgen, dass Sie im Menü von Wordfence einen unmittelbaren Zugriff auf den Live Traffic haben.
Der folgende Text ist von Wordfence:
These options let you choose which traffic to log and to ignore certain types of visitors, based on their level of access, usernames, IP address, or browser type. If you run a high-traffic website where it is not feasible to see your visitors in real-time, simply change the Traffic logging mode to „Security Only.“
So sieht übrigens die leere Liste von Live Traffic aus.
So wie es in der Blocking Liste Filtermöglichkeiten gibt (siehe oben), gibt es also auch in der Liste von Live Traffic Filtermöglichkeiten.
Einige Besucher blockt Wordfence automatisch mit der Meldung:
Known malicious User-Agents
Diese Meldung sehen Sie aber erst dann, wenn Sie in der Life Traffic Liste auf eine Zeile klicken. Oder anders ausgedrückt: Sie sehen immer den Grund, warum ein Besucher abgeblockt worden ist, wenn Sie in der Life Traffic Liste auf eine Zeile klicken.
Doppelt hält besser
Haben Sie schon mal daran gedacht, 2 kostenlose Firewall Plugins gemeinsam einzusetzen? Nach dem Motto: Doppelt hält besser. Das setzt natürlich voraus, dass die beiden Firewall Plugins sich nicht gegenseitig nicht stören.
Das lässt sich entweder durch Testen herausfinden oder Sie fragen in einschlägigen Foren nach, ob sich 2 bestimmte Firewall Plugins kombinieren lassen. Vielleicht erhalten Sie ja eine Antwort.
Das war es zum Thema Firewall – kostenlose WP Plugins-Hackerschutz-SEO.
verwandte Fachartikel
Kostenlose WordPress Plugins für Hackerschutz – ein Vergleich
Hacker über Hostnamen blockieren – Hackerschutz mit WordPress
Anzahl Seitenaufrufe begrenzen – kostenlose WP Plugins – Hackerschutz/SEO
Block Country – Kostenlose WP Plugins für Hackerschutz und SEO
Andere Themenblöcke bei ItDoor
Software für Aktien und andere Wertpapiere
Die Liste der Fachartikel zu Outlook von ItDoor
zu den Fachartikeln zum Thema Word von ItDoor für eilige Leser
Die Liste der Fachartikel zu WordPress von ItDoor
Zum WordPress Plugin Verzeichnis von ItDoor
Liste Fachartikel zum Thema Joomla von ItDoor