rdombach
Security-Admin
Content Halbgott (608 Beiträge)
Hallo Gabriel,
dies dürfte die Antwort auf Deine Fragen sein!
www.heise.de/security/meldung/Breite-Attacke-auf-Wordpress-996270.html
Sieht also wirklich so aus, als wäre ein Schwachstelle im CMS für den Hack verantwortlich gewesen. Ich hoffe aber, das hier schnell Tipps veröffentlicht werden, denn Wordpress ist ja nciht gerade selten im Einsatz.
Beste Grüße
Ralph
Bitte nicht vergessen, Virenscanner und Co. zu aktualisieren!
SecuTipp: GRATIS Security-Informationen für die eigene Webseite und [url="http://twitter.com/secuteach"][img]http://w
UFOMelkor
Student
Content Meister (350 Beiträge)
rdombach
Security-Admin
Content Halbgott (608 Beiträge)
UPS
Hallo Oskar,
da habe ich nicht aufgepasst! Man merkt doch gleich, dass ich ohne CMS arbeite. Wäre aber auch zu schön gewesen, wenn es gepasst hätte!
...vielleicht ein Wordpress-Opfer unter uns
Sorry Gabriel, dann war das nicht die Ursache.
Dake für den Hinweis Oskar. Ab sofort werde ich versuchen zu lesen, bevor ich schreibe ... ab und zu klappt das auch
Beste Grüße
Ralph
Bitte nicht vergessen, Virenscanner und Co. zu aktualisieren!
SecuTipp: GRATIS Security-Informationen für die eigene Webseite und [url="http://twitter.com/secuteach"][img]http://w
Hallo,
vielen Dank für Eure Hilfe, Tipps, Mitgefühl und Unterstützung!
Ich glaube ich habe die Sache soweit auf einem normalen Sicherheitsniveau.
Ich habe jetzt übers Woichenende einiges dazugelernt und umgesetzt:
registe-globals sind "off",
Adminbereich mit .htaccess geschützt,
neuen Admin gangelegt,
kryptischer Adminname und neue Passwörter,
FTP-Layer ist std-deaktiviert,
einige nützliche Mods an der .htaccess, z.B. wird das auslesen von xml-Files geblockt (bis auf die Sitemap),
die xsl zur Sitemap liegt jetzt im root-Verzeichnis,
unnötige Template, Module und Komponente sind deinstalliert,
etc.
Zudem ziehe ich jetzt regelmäßig selbst Backups und dabei wird gleich alles von meinem Lokalen Scanner gecheckt.
Weiterhin wird demnächst ein providerseitiges IDS (Intrusion Detection System) aktiv sein.
Ich habe nun ein gutes Gefühl!
Letztlich nehme ich an, dass der größte Fehler, register-globals "on" zu dem Fiasko geführt hat...
Leider hatte ich die "böse" Datei gelöscht, so dass der Provider anhand des Zeitstempels den Angriff nicht mehr nahcvollziehen konnte. - Die Logfiles haben auch nichts ergeben.
Fazit: Lehreiches Wochenende! - Sozusagen ein außerplanmäßiger Kompaktkurs in Basic-Web-Security.
Ich werde jetzt dieses Thema etwas ernster nehmen und mich auch mehr damit beschäftigen!
Viele Grüße,
Gabriel
G.K. Neitzel
Webdesign, Joomla Websites, Magento Onlineshops und Suchmaschinenoptimierung
lwulfe
Consultant
Content Halbgott (743 Beiträge)
Hallo,
da mich Gabriels Erlebnisse schwer beeindruckt haben,
schlage ich die Gründung eines Security-Board im SR-Forum vor.
Eigennutz: ins SR-Forum schaue ich täglich, bei anderen Foren nur aus bestimmtem Anlass.
"Sicherheit" haben wir schon als Thema, also beschränkt sich mein Wunsch lediglich auf das Einstellen eines Thread, wenn für irgendein gängiges CMS oder einen bestimmten Hoster oder what so ever Alarm geschlagen wird.
romacron
JDev Xer
Content Gott (1224 Beiträge)
Gut das Du alles angepasst hast und Deinen Leidensweg hier auch beschrieben hast. Man muss es sich immer vor Augen halten, ein vergessenes (int) oder Einstellung und schon geht alles den Bach runter.
Danke für die Info, Ralph. Habe das mir angeschaut. Ergebnis der Geschichte: Es saßen da Leute dran, haben einen Fehler gesucht/gefunden und haben sich tüchtig ans Werk gemacht.
Es ist egal welches CMS das ist, um so populärer die sind um so einladender für Angreifer.
Ein CMS kann ohne weiteres und von jedem ohne Kenntnisse installiert und Betrieben werden. Hat man die Installation abgeschlossen, die Grafik eingespielt, ist an diesem Punkt oft Schluss.
lwulfe schrieb:
..
schlage ich die Gründung eines Security-Board im SR-Forum vor.
hi Lutz
gute Idee, die Haggger werden aber auch da mitlesen.
grüsse, juergen
Joomla Webdesign Freiburg, Lörrach, Basel - SEO/SEM - Support - Security - Schulungen: webart-workers | joomla services
Joomla Portfolio: [url="http://www.webart-workers.de/portfolio/webdesi
Guten Morgen,
ich finde auch dass das eine gute Idee ist.
Und die bewüßte Personengruppe wird sowieso immer mitlesen. - Bzw. schon mehr wissen als wir, sonst wären sie kaum Erfolgreich.
Aber es geht doch darum Möglichkeiten zumindest einzuschränken oder entsprechende Aktivitaäten weitgehendst unmöglich zu machen.
Ich denke wenn ein richtiger Experte sich daran macht, findet er immer eine Möglichkeit - und wenn er einfach in den Keller des Hosters spaziert und den Stecker zieht
Ein Auto schließt man ja auch ab, auch wenn sämtliche Möglichkeiten es trotzdem zu öffnen bekannt sind.
Viele Grüße,
Gabriel
G.K. Neitzel
Webdesign, Joomla Websites, Magento Onlineshops und Suchmaschinenoptimierung
Chance
Programmierer
Guru (173 Beiträge)
Hack the Planet !
Ich habe schon einige SIcherheitsmechanismen in mein CMS eingebaut.
Könnt gerne die Testinstallation zum Ausprobieren nutzen
test.piacos.de
seitenreportInhaber
TYPO3 Senior Developer
Content Gott (1772 Beiträge)
Chance schrieb:
Hack the Planet !
...
Könnt gerne die Testinstallation zum Ausprobieren nutzen
test.piacos.de
Okay, hab mal ein bischen gespielt
www.seitenreport.de/scr2.png (Screenshot)
Grüße,
Matthias
SEO Analyse und Website-Check mit Seitenreport
Das Seitenreport Forum hat aktuell 5276 Themen und 36111 Beiträge.
Insgesamt sind 48364 Mitglieder registriert.
Beitrag erstellen
EinloggenKostenlos registrieren