Jeder Webseitenbetreiber sollte sich ein wenig mit dem Thema Sicherheit beschäftigen.
Ich denke mal wenn die Profi-Hackers kommen hat man wenig Chance, aber es muss sich ja für die auch lohnen. Auf einer ganz normalen Webseite eines Unternehmens, welches Produkte oder Dienstleistungen anbietet, “lohnt” es sich für die nicht, auch nicht wenn da ein paar email-Adressen der Kunden auf einer Datenbank liegen. Da kommen eher die möchte-gern-Hacker, und zwar regelmäßig ohne dass die meisten Webseitenbetreiber sich davon überhaupt bewusst sind. Mann ist sich dessen nicht bewusst, weil die mit dem hacken scheitern, sonst wüsste man es ja.
Den meisten Hackern ist bekannt wie die normale Adresse zum Administrationsbereich eines CMS lautet und hier können sogenannte “brute force logins” ausgeführt werden. Mit vorprogrammierten Username und Password wird drauf los gehämmert, vielleicht klappt es ja?
Auf manchen Baukästen CMS, z.B. von 1&1 ist ja sogar im frontend ein link zur login Seite gesetzt, den würde ich mal beseitigen, denn das ist doch gerade zu einladend. Viele Leute haben ein user-login auf Ihrer Website, ohne guten Grund, außer “
damit ich mich als admin leichter einloggen kann und nicht erst die andere Site öffnen muss”. Ich würde versuchen die
login-Seite nicht so einfach auffindbar zu machen und natürlich
anständiges Benutzername und Passwort zu gebrauchen. Falls sich Benutzer auf der Website auch einloggen dürfen, kommt als nächstes die genaue Einstellung vorzunehmen welche
Rechte und Zugriffe die Benutzer ausführen können/könnten.
Ich schaue gerne mal in meinen Statistiken auch in die Liste der 404-Fehler und hier kann man als erstes sehen ob und welche komischen URl-extesions gesucht werden. Natürlich ist da “login-dies, admin-jenes mit hunderten varianten davon (um erst mal die login Seite zu finden) aber auch z.B. mein-domain/webeditor/editor/filemanager/browser/default/connectors.php oder mein-domain/fckeditor/editor/filemanager/browser/test.html usw., mit Zig Varianten davon – und dies einige male pro Tag. Das sind also “ansprechbare Sicherheitslücken” mit denen diese Hackers automatisiert wohl viele millionen Webseiten abklappern. Auch damit haben die bei mir keinen Erfolg, da es keine webeditor- oder fckeditor-Seite bei mir gibt, aber evtl. gibt es solche Seiten in Deinem CMS.
Diese Hacker benutzen also Programme mit denen versucht wird durch gezielte Abfragen von URl-extensions rein zukommen. Ich hab von hacken null Ahnung aber wenn man mal nach Sicherheitslücken mit bestimmten Phrasen googeln würde, wird man da sicher viele von denen finden – und diese Information steht ja jedem zur Verfügung. Ich nehme mal an dass die damit auch Erfolg haben und zwar hauptsächlich auf CMS-Webseiten wo keine Updates gemacht wurden. Also:
Benutzt Du ein CMS dann mach regelmäßige Updates sobald diese zur Verfügung stehen.
Viele Leute benutzen wohl ein CMS “
weil das so einfach ist”, obwohl sie nur ein paar Seiten haben und diese Seiten sowieso nicht verändert werden, aber dann möchten sie gerne ein Gästebuch noch dazu (oder ähnlichen Quatsch) um das Website interessanter zu machen, und es soll natürlich kostenlos sein ... und schon könnte eine Sicherheitslücke von dem Plugin entstehen. Die Entwickler (developers) von den Content-Managing-Systems versuchen ja ständig Ihre Sicherheitslücken zu fixen, können aber nichts daran ändern wenn Du dir von einem Dritten ein Programm in dein dein Website einbindest welches evtl. Sicherheitslücken hat. Deshalb:
Plugins, Components, Modules für CMS vor Gebrauch erst mal auf Sicherheitslücken nachforschen. Z.B. google “XYZ-Gästebuch-Plugin Sicherheit”. Wirst Du fündig mit vielen Resultaten, würde ich anraten lieber ein anderes Plugin zu suchen.
IP Adressen Sperren: Die oben genannten Hacker welche meine Website besuchen, kommen aus aller Welt, hauptsächlich Asien, leider aber auch Frankreich, Kanada usw., aber ich habe nichts was ich einem Kanadier anbieten könnte. Also sperre ich die IP und bin den Hacker hoffentlich los. Dazu gehst Du in die log-files von deinem Webhost (wenn es zur Verfügung steht). Dort ist jede IP-Adresse gelistet die deine Website besucht hat, und auch welche Url die aufgerufen haben.
Um eine einzelne IP-Adresse zu sperren bringt meist nichts, denn die meisten Server haben dynamische IPs. Die IP-Adresse gibst du in einen anständigen “Who-is” ein, der zeigt wie der Server heißt, welches Land und welche IP-range (von-bis) dieser Server hat. Oftmals sieht man hier nur kleine IP-ranges oder auch VPN, also sind das meines Erachtens Leute die nichts gutes im Schilde führen und der ideale Platz für Hacker, und ich sperre die gesamte IP-range. Dazu wiederum benutze ich einen IP-range Calculator um genau die Adressen von-bis festzulegen (der Schrägstrich mit Zahl hinter der IP). Das Ergebnis davon wird dann auf die .htaccess-Seite eingetragen. Vorsicht das man nicht gewollte Besucher oder Suchmaschinen aussperrt.
Ja, hört sich nach viel Arbeit an, langsam aber sicher werde ich diese Leute aber los. Laut meiner Statistiken waren vor 3 Monaten aller aufgerufen Urls, 37% in einem 404-Fehler geendet (wo von fast alle von Hackern waren), jetzt sind es noch 12%. Das ist mir immer noch zu viel und ich werde mal weiter machen mit dem IP sperren. Sicher vor Hackern ist das Website aber dadurch auch nicht.
Oftmals wird ein Website gehackt wird weil ihm die login-Daten zu gestellt werden durch
Malware und Spyware das er
auf Deinem PC/Laptop betreibt, ohne das Du dir davon bewusst bist. Da gab es Webmaster die nach dem Hack mit viel Mühe wieder alles repariert haben, Updates gemacht haben und auch neue login-Daten angelegt haben. Am nächsten Tag war das Website wieder gehackt. Die Hacker haben dem Webseitenbetreiber dabei zu geschaut