WinFuture-Forum.de: Webspace Gehackt? - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
  • 3 Seiten +
  • 1
  • 2
  • 3

Webspace Gehackt?

#16 Mitglied ist offline   Taxidriver05 

  • Gruppe: aktive Mitglieder
  • Beiträge: 2.658
  • Beigetreten: 14. Mai 09
  • Reputation: 43
  • Geschlecht:Männlich
  • Wohnort:Schkopau - OT Ermlitz
  • Interessen:- Ausgehen,
    - Sport (am liebsten an der frischen Luft),
    - Musik (machen und hören),
    - Grafik- und Webdesign,
    - gut Essen,
    - an PCs basteln (für den schnellen Euro ;-)),
    uvm.

geschrieben 04. August 2010 - 22:10

Zitat

Naja, ist ja "nur" mein Webspace, nicht mein Server. Hätte ich jetzt mehr Wert auf Sicherheit legen sollen oder mein Hoster?


Grundsätzlich Du.
Da Du für die Inhalte verantwortlich bist.

Zitat

ch werde dann mit der Powershell die .htaccess kopieren müssen um nachzugucken. Der Datei Explorer zeigt keine versteckten Dateien an (per FTP)


Dann lad sie dir vom Server und öffne sie mit dem normalen Texteditor...
Meine Frage hast du aber noch nicht beantwortet...
BORN STUPID? TRY AGAIN!

"Himmlische Ruhe und tödliche Stille haben dieselbe Phonzahl."
My Music
0

Anzeige



#17 _fjordblauer_

  • Gruppe: Gäste

geschrieben 04. August 2010 - 22:19

Hatte meinen Beitrag versucht zu editieren, bin dann aber auf falschen Button gekommen. Lieg hier gerade mit Smartphone. Dicke Finger :-)

Ja, Joomla habe ich in einem anderem Verzeichnis. Das ist aber nicht befallen. Denke es liegt an diesem Upload-Tool. Link habe ich oben gepostet.
0

#18 _The Grim Reaper_

  • Gruppe: Gäste

geschrieben 04. August 2010 - 22:21

Was mich nur einmal informativ interessieren würde ist, ob man nicht dein Passwort und deinen Nutzernamen für einen Zugang hätte herausfinden müssen.

Dieser Beitrag wurde von The Grim Reaper bearbeitet: 04. August 2010 - 22:27

0

#19 Mitglied ist offline   Taxidriver05 

  • Gruppe: aktive Mitglieder
  • Beiträge: 2.658
  • Beigetreten: 14. Mai 09
  • Reputation: 43
  • Geschlecht:Männlich
  • Wohnort:Schkopau - OT Ermlitz
  • Interessen:- Ausgehen,
    - Sport (am liebsten an der frischen Luft),
    - Musik (machen und hören),
    - Grafik- und Webdesign,
    - gut Essen,
    - an PCs basteln (für den schnellen Euro ;-)),
    uvm.

geschrieben 04. August 2010 - 22:30

Beitrag anzeigenZitat (ITX-Fan: 04.08.2010, 23:21)

Was mich nur einmal informativ interessieren würde ist, ob man nicht dein Passwort und deinen Nutzernamen für einen Zugang hätte herausfinden müssen.


Für sowas gibt es Crawler...

Oder man versucht es per Brute-Force...
BORN STUPID? TRY AGAIN!

"Himmlische Ruhe und tödliche Stille haben dieselbe Phonzahl."
My Music
0

#20 _The Grim Reaper_

  • Gruppe: Gäste

geschrieben 04. August 2010 - 23:32

Wie sollte man via Webcrawler an die Login-Daten kommen?

Brute-Force ist klar, doch meiner Meinung nach ineffizient, wenn man ein starkes PW hat und multible Fail-Logins für eine IP blockiert und das am besten gleich für 24h.
0

#21 Mitglied ist offline   Taxidriver05 

  • Gruppe: aktive Mitglieder
  • Beiträge: 2.658
  • Beigetreten: 14. Mai 09
  • Reputation: 43
  • Geschlecht:Männlich
  • Wohnort:Schkopau - OT Ermlitz
  • Interessen:- Ausgehen,
    - Sport (am liebsten an der frischen Luft),
    - Musik (machen und hören),
    - Grafik- und Webdesign,
    - gut Essen,
    - an PCs basteln (für den schnellen Euro ;-)),
    uvm.

geschrieben 04. August 2010 - 23:52

Beitrag anzeigenZitat (ITX-Fan: 05.08.2010, 00:32)

Wie sollte man via Webcrawler an die Login-Daten kommen?

Brute-Force ist klar, doch meiner Meinung nach ineffizient, wenn man ein starkes PW hat und multible Fail-Logins für eine IP blockiert und das am besten gleich für 24h.


Naja...
Die Frage ist halt nur, ob das jeder auch so umsetzt...
BORN STUPID? TRY AGAIN!

"Himmlische Ruhe und tödliche Stille haben dieselbe Phonzahl."
My Music
0

#22 _The Grim Reaper_

  • Gruppe: Gäste

geschrieben 05. August 2010 - 00:00

Naja ich hab jetzt schon einen Schreck bekommen, da ich selber einen Server am laufen hab mit php, mysql und denn apache und joomla, doch von php Verschlüsselung hör ich jetzt zum 1. mal und das ist meiner Meinung nach nicht gut :wink: .
0

#23 Mitglied ist offline   Taxidriver05 

  • Gruppe: aktive Mitglieder
  • Beiträge: 2.658
  • Beigetreten: 14. Mai 09
  • Reputation: 43
  • Geschlecht:Männlich
  • Wohnort:Schkopau - OT Ermlitz
  • Interessen:- Ausgehen,
    - Sport (am liebsten an der frischen Luft),
    - Musik (machen und hören),
    - Grafik- und Webdesign,
    - gut Essen,
    - an PCs basteln (für den schnellen Euro ;-)),
    uvm.

geschrieben 05. August 2010 - 00:14

Naja...

In diesem Fall hat man ja gesehen...
Man braucht nur ein Sicherheitsleck zu haben.
Sei es nun hier das Upload-Tool (was ich bezweifle, da die datei ins Root-Directory ging) oder ein falsch konfigurierter FTP-Zugang (worauf ich eher tippe).
Man braucht nur die .htaccess zu manipulieren und auf das Skript "lokal" auf dem Server umleiten und schon sind der Virenschleuder nach außen alle Türen geöffnet.
BORN STUPID? TRY AGAIN!

"Himmlische Ruhe und tödliche Stille haben dieselbe Phonzahl."
My Music
0

#24 _fjordblauer_

  • Gruppe: Gäste

geschrieben 05. August 2010 - 08:18

Beitrag anzeigenZitat (Taxidriver05: 05.08.2010, 01:14)

Sei es nun hier das Upload-Tool (was ich bezweifle, da die datei ins Root-Directory ging) oder ein falsch konfigurierter FTP-Zugang (worauf ich eher tippe).
Man braucht nur die .htaccess zu manipulieren und auf das Skript "lokal" auf dem Server umleiten und schon sind der Virenschleuder nach außen alle Türen geöffnet.


Wie Root -Directory? Da war doch nix. nur in einem Unterverzeichnis. Also zum Beispiel:

domain.com/httpdocs/directory/sub/

Da war nur was in directory und sub und in sub ist das Upload-Tool gewesen. Es ist also eine Verzeichnisstufe höher gekommen.

Aber warum dann nicht noch höher usw?
0

#25 Mitglied ist offline   Tienchen 

  • Gruppe: aktive Mitglieder
  • Beiträge: 424
  • Beigetreten: 09. März 08
  • Reputation: 0
  • Geschlecht:Männlich

geschrieben 05. August 2010 - 08:34

Eine .htaccess ist kein Schutz vor irgendetwas. Es wäre dasselbe, wenn du einer .zip Datei auf deinem Rechner ein Passwort gibst und meinst, niemand kommt an die Datei heran, obwohl dein Computer keinerlei Schutz hat.
Eine .htaccess bietet lediglich gewisse Möglichkeiten - aber als Sicherheit würde ich das nicht bezeichnen.
Das große Problem sind nämlich die Server an sich. Wird der Server gehackt nützt das tollste .htaccess Passwort nichts, der Hacker löscht die Datei einfach und gut ist - ebenso mit FTP Zugang.

Erster Schutz für einen sicheren Webspace: Keine Billigangebote aufschwatzen lassen. Um rumprobieren zu wollen gibt's XAMPP o.ä. Wenn der Hoster sagt "unsere Server sind sicher, wir haben safe-mode=on" gleich mal meiden, weil der hat keine Ahnung. Wenn man einen eigenen Root-Server hat... Tja, dann sollte man wissen, was man tut.

Zweiter Schutz: Sichere Passwörter, getrennte Datenbanken, nirgends jemand, den man nicht 100%ig vertraut Daten geben.

Dritter Schutz: Nicht den Webspace mit Zeug füttern, sondern lieber weniger Systeme (CMS, Forum, ...) nehmen. Immer dran denken: Je mehr Features, desto mehr Sicherheitslücken.
0

#26 Mitglied ist offline   Taxidriver05 

  • Gruppe: aktive Mitglieder
  • Beiträge: 2.658
  • Beigetreten: 14. Mai 09
  • Reputation: 43
  • Geschlecht:Männlich
  • Wohnort:Schkopau - OT Ermlitz
  • Interessen:- Ausgehen,
    - Sport (am liebsten an der frischen Luft),
    - Musik (machen und hören),
    - Grafik- und Webdesign,
    - gut Essen,
    - an PCs basteln (für den schnellen Euro ;-)),
    uvm.

geschrieben 05. August 2010 - 11:45

Zitat

Da war nur was in directory und sub und in sub ist das Upload-Tool gewesen. Es ist also eine Verzeichnisstufe höher gekommen.


Okay...
Auf welcher Verzeichnisebene das Skript reingekommen ist, ist am Ende irrelevant.
Fakt ist, DASS es reingekommen ist. demzufolge müssen irgendwo die Verzeichnisrechte nicht gestimmt haben.

Zitat

Eine .htaccess bietet lediglich gewisse Möglichkeiten - aber als Sicherheit würde ich das nicht bezeichnen.
Das große Problem sind nämlich die Server an sich. Wird der Server gehackt nützt das tollste .htaccess Passwort nichts, der Hacker löscht die Datei einfach und gut ist - ebenso mit FTP Zugang.


Sehe ich nach eigenen Erfahrungen auch so.

Zitat

Zweiter Schutz: Sichere Passwörter, getrennte Datenbanken, nirgends jemand, den man nicht 100%ig vertraut Daten geben.


Mache ich seit jeher immer so...

Zitat

Dritter Schutz: Nicht den Webspace mit Zeug füttern, sondern lieber weniger Systeme (CMS, Forum, ...) nehmen. Immer dran denken: Je mehr Features, desto mehr Sicherheitslücken.


Aus diesem Grund arbeite ich nicht mehr mit CMS, sondern mit komplett selbst gecodeten Seiten. Dies ist zwar am Ende für mich ein Mehraufwand, allerdings verschafft mir das etwas mehr Sicherheit, da es solche Hacker-Scripte in aller Regel auf bestimmte CMS abgesehen haben.
BORN STUPID? TRY AGAIN!

"Himmlische Ruhe und tödliche Stille haben dieselbe Phonzahl."
My Music
0

#27 Mitglied ist offline   bluescorp 

  • Gruppe: aktive Mitglieder
  • Beiträge: 323
  • Beigetreten: 23. Oktober 04
  • Reputation: 0
  • Wohnort:nähe Wien

geschrieben 06. August 2010 - 09:54

Beitrag anzeigenZitat (Taxidriver05: 05.08.2010, 12:45)

Aus diesem Grund arbeite ich nicht mehr mit CMS, sondern mit komplett selbst gecodeten Seiten. Dies ist zwar am Ende für mich ein Mehraufwand, allerdings verschafft mir das etwas mehr Sicherheit, da es solche Hacker-Scripte in aller Regel auf bestimmte CMS abgesehen haben.


Bei mir genauso. Wenn ich mir die ganzen Exploids für Joomla anschau wird mir schlecht.

Gerade mal Wordpress verwende ich für kleine Projekte aber da auch so gut wie es geht ohne Plugins (oder selbstprogrammierte)
0

#28 Mitglied ist offline   tavoc 

  • Gruppe: aktive Mitglieder
  • Beiträge: 3.448
  • Beigetreten: 22. Juli 04
  • Reputation: 1
  • Geschlecht:Männlich

geschrieben 06. August 2010 - 10:10

Beitrag anzeigenZitat (Taxidriver05: 05.08.2010, 12:45)

...
Aus diesem Grund arbeite ich nicht mehr mit CMS, sondern mit komplett selbst gecodeten Seiten. Dies ist zwar am Ende für mich ein Mehraufwand, allerdings verschafft mir das etwas mehr Sicherheit, da es solche Hacker-Scripte in aller Regel auf bestimmte CMS abgesehen haben.


Und da hast du alle Schwachstellen beseitigt?
XSS, CSRF, SQL Injection uvm.?

Vorteil bei großen Projekten ist, das viele Entwickler draufschauen und somit viele Aspekte berücksichtigen können, sofern ein vernünftiger Software Entwicklungsprozess eingehalten wird, z.b. SDL. Als Entwickler, Designer und Qualitätsmanager in einem kann man niemals alle Aspekte berücksichtigen.
Das heisst jetzt nicht, das Joomla gut ist, nur das ich bei selbstgestrickten Sachen auch ganz schnell was finde. Du es nur nicht mitbekommst.

Ist dann auch nicht viel anstrengender als für ein bekanntest CMS. XSS lässt sich z.b. recht einfach testen...
your IP is 127.0.0.1 or ::1
you are running an OS
you use a Browser
I know so much about you...
0

#29 Mitglied ist offline   Taxidriver05 

  • Gruppe: aktive Mitglieder
  • Beiträge: 2.658
  • Beigetreten: 14. Mai 09
  • Reputation: 43
  • Geschlecht:Männlich
  • Wohnort:Schkopau - OT Ermlitz
  • Interessen:- Ausgehen,
    - Sport (am liebsten an der frischen Luft),
    - Musik (machen und hören),
    - Grafik- und Webdesign,
    - gut Essen,
    - an PCs basteln (für den schnellen Euro ;-)),
    uvm.

geschrieben 06. August 2010 - 10:47

Beitrag anzeigenZitat (tavoc: 06.08.2010, 11:10)

Und da hast du alle Schwachstellen beseitigt?
XSS, CSRF, SQL Injection uvm.?

Vorteil bei großen Projekten ist, das viele Entwickler draufschauen und somit viele Aspekte berücksichtigen können, sofern ein vernünftiger Software Entwicklungsprozess eingehalten wird, z.b. SDL. Als Entwickler, Designer und Qualitätsmanager in einem kann man niemals alle Aspekte berücksichtigen.
Das heisst jetzt nicht, das Joomla gut ist, nur das ich bei selbstgestrickten Sachen auch ganz schnell was finde. Du es nur nicht mitbekommst.

Ist dann auch nicht viel anstrengender als für ein bekanntest CMS. XSS lässt sich z.b. recht einfach testen...


Sicherlich lassen sich nicht alle Schwachstellen beseitigen, wenn nur ein einziger Entwickler an dem Code schreibt. Und auch "selbstgestrickter" Code kann angegriffen werden. Ohne Frage. Allerdings ist da dann doch das Risiko etwas minimiert. Denn in der Regel werden solche Angriffe systematisch gefahren und haben es meist auf bekannte CMS abgesehen. (Außer es ist ein gezielter Angriff auf eine einzelne Seite.)
BORN STUPID? TRY AGAIN!

"Himmlische Ruhe und tödliche Stille haben dieselbe Phonzahl."
My Music
0

#30 _fjordblauer_

  • Gruppe: Gäste

geschrieben 06. August 2010 - 16:52

Es gab übrigens eine Standardantwort von Evanzo auf meine Anfrage:

Sehr geehrter Herr Mustermann,

danke für Ihre Anfrage.

In der Regel werden solche Vorgänge durch Sicherheitslücken in fehlerhaften oder
veralteten Skripten verursacht. Bitte prüfen Sie Ihre Anwendungen auf das
Vorhandensein aktualisierter Versionen, suchen Sie nach Spuren verdächtiger
Aktivitäten oder unbekannten Programmen.

Um das Problem zu lösen, genügt es oft schon, alle PHP-basierten Anwendungen auf
das Vorhandensein neuerer Versionen zu prüfen und sie auf einen aktuellen Stand zu
bringen. Ersetzen Sie bitte schwache Passwörter.

Beachten Sie, dass eine Löschung der inkriminierten Inhalte nicht ausreicht, da
eine eventuelle Sicherheitslücke in Ihren Inhalten dadurch nicht geschlossen wird.

Prüfen Sie bitte unbedingt ebenfalls Ihre lokalen Daten auf schadhafte Dateien.

Wichtig: Sobald Sie Ihre Inhalte geprüft und aktualisiert haben empfehlen wir
Ihnen zusätzlich Ihre Passwörter zu aktualisieren um weitere Fremdzugriffe
ausschließen zu können.

Bei weiteren Rückfragen stehen wir Ihnen gerne unter [email protected] zur
Verfügung.

Mit freundlichen Grüßen

Ihre evanzo Netzwerksicherheit

Dieser Beitrag wurde von fjordblauer bearbeitet: 06. August 2010 - 16:52

0

Thema verteilen:


  • 3 Seiten +
  • 1
  • 2
  • 3

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0