Oct 15 2013

1&1 Kapriolen: 12 Stunden Hausverbot für einmal falsches Login

veröffentlicht in Kategorie WebWork  

“Du kommst hier nicht rein!”

Insgesamt 12 Stunden lang hat mich 1und1 gestern von meiner Webseite (Shared Hosting, Dual Advanced Tarif) hier ausgesperrt, weil ich beim Versuch, einen Cronjob zu ändern per SSH2 einloggen wollte und mich dabei beim Benutzernamen nach dem Muster “u47294371” vertippt hatte.

Nachdem ich 3 Mal das Passwort eingetippt hatte und nicht gemerkt hatte, dass der User falsch geschrieben war, war dann auch schon Feierabend. 

  • Kein Zugriff mehr via Web im Browser
  • Kein Zugriff mehr via FTP
  • Kein SSH2
  • Kurz: kein gar nix mehr (eMail hab ich nicht getestet, weil das geht zum Glück per MX direkt zu Office365)

Da scheint 1&1 beim Versuch, Hackangriffe und sonstige Störer abzublocken aber mal ordentlich der Gaul durchgegangen zu sein. Und ich bin nicht der einzige, bereits letztes Jahr schrieb Gero Zahn in seinem Blog von ähnlichen Problemen: 1und1 und die IP Filterung

Wer wie ich eine fixe IP Adresse von seinem Internet Provider zugeteilt bekommen hat, der hat in so einem Fall schlechte Karten: ein Neuverbinden in der Hoffnung, eine neue IP zu bekommen, ist damit aussichtslos. Mir half nur der Wechsel auf einen VPN Anbieter, den ich normaleweise zum Videos in den USA schauen nutze bzw. der Zugriff auf die Seiten über mein Smartphone per Handynet (weil das hat ne andere IP)

Sorry liebe 1und1 Leute, das ist doch Mist!

6 responses so far

6 Responses to “1&1 Kapriolen: 12 Stunden Hausverbot für einmal falsches Login”

  1. Anonymouson 16 Oct 2013 at 11:27

    Sehe ich eigentlich als normale Sicherheitseinsteung.
    Bei meiner Firma wurde der Account beim zweiten Fehlversuch gesperrt und konnte nur mehr von der EDV wieder freigeschaltet werden, Bankomaten ziehen doch auch die Karte ein, und auch Handys sperren nach 3 falschen Eingaben.
    Ich glaube auch Googel, Paypal, Onlinebanking und Ebay sperren den Zugang nach einigen Falschen Logins.
    Ich verwende, seit ich mich auch mal ausgesperrt hab, am PC ein Passwort Programm das die Logins auf Tastendruck richtig einträgt.

  2. adminon 16 Oct 2013 at 14:05

    Naja, das ist jetzt schon sehr Allgemein gehalten. Ich finde das muss hier schon genauer betrachtet werden.

    Sperren, gezielt und kurzfristig / steigernd ist schon richtig – aber doch nicht nach 1 fehlgeschlagenen Sitzung gleich über 12 Stunden lang.

    Schonmal ein SSH2 Login interaktiv gemacht? Ich mach jede Wette, wer in der Login Schleife steckt wird zu allererst nochmal das Passwort tippen (2. Versuch) und wer dann aus alter Gewohntheit nix böses denkt und noch mal Return drückt, um aus der Schleife zu kommen (Versuch 3) anstatt die Session abzubrechen, der ist bedient.

    Wenns denn sein muss, dann sperrt halt SSH2 und nur SSH2 für was weiss ich 30 Minuten beim ersten Mal, um ScriptKiddies auszubremsen, und geht dann mit der Sperrzeit hoch – Das wäre “normal” und “richtig” – aber doch nicht gleich Totalsperre per IP BLacklist auf dem gesamten Server über 12 Stunden..

    Das ist nicht normal. Sorry.

    Oder kriegt man Hausverbot bei der Bank, weil man 3 Mal die Pin falsch eingegeben hast? (Hab ich nie probiert, glaub nicht. Ich glaub auch nicht, dass der Automat bereits bei 3 falschen PINs die Karte frisst.. oder tun die das heute so?)

    Bei Paypal kann ich auch noch die Webseiten angucken wenn ich mich beim Login in den Kontobereich vertippt haben sollte. Und bei Paypal bist auch ned 12 Stunden weg vom Fenster wenn einmal die flasche Login Kombo eingetippt hast.

    .. zumal 1und1 meinte: nach 30 Minuten hätte es wieder gehen sollen. Tat es aber nicht. Ich weiss nicht, wie lang ich tatsächlich gesperrt war. Nach 12 Stunden war noch alles dicht, nach 18 dann nochmal probiert und dann ging es wieder.

  3. Michaelon 24 Nov 2013 at 11:42

    Hi! Ich bin froh dass ich auf diese Seite gestossen bin. Ich habe auch eine feste IP und mir ist eben dasselbe passiert. Ich finde es auch etwas übertrieben, dass man so schnell gesperrt wird. Jedenfalls ist eine halbe Stunde jetzt vorbei, und ich komme immer noch nicht auf meine Domains… sehr ärgerlich!

  4. Michael Schröderon 12 May 2014 at 12:56

    Hallo, und ich sehe die Sperrung sehr positiv! Per brute force versuchen Hacker Zugriff auf solche Seiten zu bekommen. Du solltest dich freuen, dass dein Provider solche Sicherheitsmaßnahmen bietet.

  5. adminon 12 May 2014 at 13:07

    Michael Schroeder,

    komm, sag mal: würden 1 oder 2 Stunden beim ersten Vertipper nicht auch schon reichen? Simmer doch mal realistisch: 12 Stunden ist ein bissl exzessiv, oder nicht?

    Danach, sag ich ja da oben auch schon, kanns ja gerne dann zunehmend ansteigen, aber 12 Stunden beim ersten Mal?!

    Brute Force im ersten Anlauf ist doch sehr unwahrscheinlich. Seit 1996 bin ich nun in der Web Entwicklung beruflich tätig, in der Zeit wurde noch keines meiner Systeme per Brute Force gehacked, und ich sperre in der Regel erst nach 3*3 Fehlversuchen für 30 Minuten das erste Mal.

  6. Davidon 08 Apr 2015 at 10:39

    Ich finde 1 Minute sperren reicht sicher um bruteforce sicher zu verhindern. Nur so nebenbei.

Comments RSS

Kommentar dazu? (Geht anonym und ganz ohne Anmeldung)