neitzelsecuweb
Avatar neitzelsecuweb
Themenersteller
Content Meister (278 Beiträge)

Backdoor (Seite 2)


rdombach
Avatar rdombach
Security-Admin
Content Halbgott (608 Beiträge)
am 10.05.2010, 15:45 Uhr schrieb rdombach

Hallo Gabriel,

dies dürfte die Antwort auf Deine Fragen sein!

www.heise.de/security/meldung/Breite-Attacke-auf-Wordpress-996270.html



Sieht also wirklich so aus, als wäre ein Schwachstelle im CMS für den Hack verantwortlich gewesen. Ich hoffe aber, das hier schnell Tipps veröffentlicht werden, denn Wordpress ist ja nciht gerade selten im Einsatz.
Beste Grüße
Ralph


Bitte nicht vergessen, Virenscanner und Co. zu aktualisieren!
SecuTipp: GRATIS Security-Informationen für die eigene Webseite und [url="http://twitter.com/secuteach"][img]http://w

UFOMelkor
Avatar UFOMelkor
Student
Content Meister (350 Beiträge)
am 10.05.2010, 22:25 Uhr schrieb UFOMelkor

Gabriel nutzt doch Joomla, was hat eine Wordpress-Sicherheitslücke damit zu tun?


Naturkosmetik in Bochum

Steppenhahn Ultramarathon-Community

rdombach
Avatar rdombach
Security-Admin
Content Halbgott (608 Beiträge)
am 10.05.2010, 22:31 Uhr schrieb rdombach

UPS

Hallo Oskar,

da habe ich nicht aufgepasst! Man merkt doch gleich, dass ich ohne CMS arbeite. Wäre aber auch zu schön gewesen, wenn es gepasst hätte!
...vielleicht ein Wordpress-Opfer unter uns

Sorry Gabriel, dann war das nicht die Ursache.
Dake für den Hinweis Oskar. Ab sofort werde ich versuchen zu lesen, bevor ich schreibe ... ab und zu klappt das auch

Beste Grüße
Ralph


Bitte nicht vergessen, Virenscanner und Co. zu aktualisieren!
SecuTipp: GRATIS Security-Informationen für die eigene Webseite und [url="http://twitter.com/secuteach"][img]http://w

neitzelsecuweb
Avatar neitzelsecuweb
Content Meister (278 Beiträge)
am 11.05.2010, 16:29 Uhr schrieb neitzelsecuweb

Hallo,

vielen Dank für Eure Hilfe, Tipps, Mitgefühl und Unterstützung!

Ich glaube ich habe die Sache soweit auf einem normalen Sicherheitsniveau.

Ich habe jetzt übers Woichenende einiges dazugelernt und umgesetzt:

registe-globals sind "off",
Adminbereich mit .htaccess geschützt,
neuen Admin gangelegt,
kryptischer Adminname und neue Passwörter,
FTP-Layer ist std-deaktiviert,
einige nützliche Mods an der .htaccess, z.B. wird das auslesen von xml-Files geblockt (bis auf die Sitemap),
die xsl zur Sitemap liegt jetzt im root-Verzeichnis,
unnötige Template, Module und Komponente sind deinstalliert,

etc.

Zudem ziehe ich jetzt regelmäßig selbst Backups und dabei wird gleich alles von meinem Lokalen Scanner gecheckt.
Weiterhin wird demnächst ein providerseitiges IDS (Intrusion Detection System) aktiv sein.

Ich habe nun ein gutes Gefühl!

Letztlich nehme ich an, dass der größte Fehler, register-globals "on" zu dem Fiasko geführt hat...

Leider hatte ich die "böse" Datei gelöscht, so dass der Provider anhand des Zeitstempels den Angriff nicht mehr nahcvollziehen konnte. - Die Logfiles haben auch nichts ergeben.

Fazit: Lehreiches Wochenende! - Sozusagen ein außerplanmäßiger Kompaktkurs in Basic-Web-Security.

Ich werde jetzt dieses Thema etwas ernster nehmen und mich auch mehr damit beschäftigen!


Viele Grüße,

Gabriel


G.K. Neitzel
Webdesign, Joomla Websites, Magento Onlineshops und Suchmaschinenoptimierung

lwulfe
Avatar lwulfe
Consultant
Content Halbgott (743 Beiträge)
am 11.05.2010, 23:17 Uhr schrieb lwulfe

Hallo,
da mich Gabriels Erlebnisse schwer beeindruckt haben,
schlage ich die Gründung eines Security-Board im SR-Forum vor.
Eigennutz: ins SR-Forum schaue ich täglich, bei anderen Foren nur aus bestimmtem Anlass.
"Sicherheit" haben wir schon als Thema, also beschränkt sich mein Wunsch lediglich auf das Einstellen eines Thread, wenn für irgendein gängiges CMS oder einen bestimmten Hoster oder what so ever Alarm geschlagen wird.


romacron
JDev Xer
Content Gott (1224 Beiträge)
am 12.05.2010, 06:33 Uhr schrieb romacron

Gut das Du alles angepasst hast und Deinen Leidensweg hier auch beschrieben hast. Man muss es sich immer vor Augen halten, ein vergessenes (int) oder Einstellung und schon geht alles den Bach runter.
Danke für die Info, Ralph. Habe das mir angeschaut. Ergebnis der Geschichte: Es saßen da Leute dran, haben einen Fehler gesucht/gefunden und haben sich tüchtig ans Werk gemacht.

Es ist egal welches CMS das ist, um so populärer die sind um so einladender für Angreifer.
Ein CMS kann ohne weiteres und von jedem ohne Kenntnisse installiert und Betrieben werden. Hat man die Installation abgeschlossen, die Grafik eingespielt, ist an diesem Punkt oft Schluss.


webart_workers
Avatar webart_workers
Mediengestalter
Content Halbgott (512 Beiträge)
am 12.05.2010, 08:43 Uhr schrieb webart_workers

lwulfe schrieb:

..
schlage ich die Gründung eines Security-Board im SR-Forum vor.



hi Lutz

gute Idee, die Haggger werden aber auch da mitlesen.

grüsse, juergen


Joomla Webdesign Freiburg, Lörrach, Basel - SEO/SEM - Support - Security - Schulungen: webart-workers | joomla services
Joomla Portfolio: [url="http://www.webart-workers.de/portfolio/webdesi

neitzelsecuweb
Avatar neitzelsecuweb
Content Meister (278 Beiträge)
am 12.05.2010, 09:14 Uhr schrieb neitzelsecuweb

Guten Morgen,

ich finde auch dass das eine gute Idee ist.

Und die bewüßte Personengruppe wird sowieso immer mitlesen. - Bzw. schon mehr wissen als wir, sonst wären sie kaum Erfolgreich.
Aber es geht doch darum Möglichkeiten zumindest einzuschränken oder entsprechende Aktivitaäten weitgehendst unmöglich zu machen.

Ich denke wenn ein richtiger Experte sich daran macht, findet er immer eine Möglichkeit - und wenn er einfach in den Keller des Hosters spaziert und den Stecker zieht

Ein Auto schließt man ja auch ab, auch wenn sämtliche Möglichkeiten es trotzdem zu öffnen bekannt sind.

Viele Grüße,

Gabriel


G.K. Neitzel
Webdesign, Joomla Websites, Magento Onlineshops und Suchmaschinenoptimierung

Chance
Programmierer
Guru (173 Beiträge)
am 12.05.2010, 10:10 Uhr schrieb Chance

Hack the Planet !

Ich habe schon einige SIcherheitsmechanismen in mein CMS eingebaut.
Könnt gerne die Testinstallation zum Ausprobieren nutzen
test.piacos.de


seitenreport
Avatar seitenreport
Inhaber
TYPO3 Senior Developer
Content Gott (1772 Beiträge)
am 12.05.2010, 10:36 Uhr schrieb seitenreport

Chance schrieb:

Hack the Planet !
...
Könnt gerne die Testinstallation zum Ausprobieren nutzen
test.piacos.de


Okay, hab mal ein bischen gespielt

www.seitenreport.de/scr2.png (Screenshot)



Grüße,
Matthias


SEO Analyse und Website-Check mit Seitenreport



« zurück zu: Sicherheitslücken

Das Seitenreport Forum hat aktuell 5273 Themen und 36107 Beiträge.
Insgesamt sind 48345 Mitglieder registriert.