Bludit absichern (Hacker)
Ich werde demnächst Bludit verwenden, ( und auch spenden) und habe vorab eine Frage:
nachdem ja immer wieder Seiten gehackt werden - kann man / sollte man Bludit zusätzlich absichern?
Datenbank gibt es nicht, also ok. Sind die Themen evtl ein Einfallstor?
Ich bin bei Strato in einem einfachen Paket, kann ich da auch etwas tun?
Ich bin kein Profi, von daher bitte Verständnis für meine Fragen
Danke schonmal!
nachdem ja immer wieder Seiten gehackt werden - kann man / sollte man Bludit zusätzlich absichern?
Datenbank gibt es nicht, also ok. Sind die Themen evtl ein Einfallstor?
Ich bin bei Strato in einem einfachen Paket, kann ich da auch etwas tun?
Ich bin kein Profi, von daher bitte Verständnis für meine Fragen
Danke schonmal!
- Edi
- Site Admin
- Posts: 3121
- Joined: Sun Aug 09, 2015 5:01 pm
- Location: Zurich
- Has thanked: 54 times
- Been thanked: 77 times
- Contact:
Nein, das ist nicht nötig.
Nein, normalerweise nicht.Datenbank gibt es nicht, also ok. Sind die Themen evtl ein Einfallstor?
Sicher, gerade Bludit eignet sich auch für ein günstiges Hosting.Ich bin bei Strato in einem einfachen Paket, kann ich da auch etwas tun?
Viel Erfolg!
Clickwork - Websites mit Bludit | Planet Bludit - Tipps und Snippets
- Torsten_Kelsch
- Legend Bludit
- Posts: 263
- Joined: Thu Aug 27, 2015 10:24 pm
- Location: Germany
- Has thanked: 4 times
- Been thanked: 2 times
- Contact:
Auf jeden Fall den Benutzer „admin“ löschen. Du kannst nach dem ersten Einloggen einen zweiten Benutzer anlegen, der natürlich Administrationsrechte haben muss, und dann den Benutzer „admin“ löschen.
Das geht meines Wissens aber nicht übers Backend, sondern nur, indem man die „Datenbank“ (bl-content/databases/users.php) bearbeitet. Dort löscht man den usprünglichen Administrator:
Und natürlich sollte man darüber hinaus unbedingt ein sehr sicheres Passwort verwenden, das möglichst lang sein und aus Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen bestehen sollte.
Bludit hat übrigens, wenn ich das richtig erkenne, einen Brute-Force-Schutz ((bl-content/databases/security.php), sodass bei zu vielen Fehlanmeldungen die IP-Adresse des Angreifers für eine gewisse Zeit gesperrt wird. Voreingestellt sind 5 Minuten, was ich bei einer gut frequentierten Website durchaus auf eine längere Zeit setzen würde (1 Tag = 1440 Minuten).
Bludit ist zwar bei weitem nicht so verbreitet wie etwa WordPress und dürfte allein schon deswegen kaum angegriffen werden, aber ich finde, man kann nicht vorsichtig genug sein.
Das geht meines Wissens aber nicht übers Backend, sondern nur, indem man die „Datenbank“ (bl-content/databases/users.php) bearbeitet. Dort löscht man den usprünglichen Administrator:
Code: Select all
"admin": {
…
},
Bludit hat übrigens, wenn ich das richtig erkenne, einen Brute-Force-Schutz ((bl-content/databases/security.php), sodass bei zu vielen Fehlanmeldungen die IP-Adresse des Angreifers für eine gewisse Zeit gesperrt wird. Voreingestellt sind 5 Minuten, was ich bei einer gut frequentierten Website durchaus auf eine längere Zeit setzen würde (1 Tag = 1440 Minuten).
Bludit ist zwar bei weitem nicht so verbreitet wie etwa WordPress und dürfte allein schon deswegen kaum angegriffen werden, aber ich finde, man kann nicht vorsichtig genug sein.
On Error GoTo Bed