Hacker-Attacken auf WordPress-Blogs

Alt technischer Berater von www.verbraucherschutz.tv hat mir Reinhard Hiebl von http://www.hieblmedia.de mal ein paar Zeilen zum Thema DOS-Atacken (Denail of Service) zusammengestellt, die vielleicht für einige Betreiber von WordPress-Blogs interessant sind. Mit dieser Technik werden aktuell Verbraucherschutzseiten vom Gegner-Netzwerk in die Knie gezwungen.

Rechtsanwalt zu diesem Thema finden

Hier einen Rechtsanwalt zu diesem Thema finden

Verbraucherschutz.tv kooperiert deutschlandweit mit vielen kompetenten Rechtsanwälten auch aus Ihrer Region. Sie sind Anwalt und möchten hier veröffentlichen? Bitte Mail an usch@talking-text.de

Hallo Reinhard, was meinst du muss man da Angst haben, was kann ich tun?

Da haben 1und1, strato, etc mit ziemlicher Sicherheit ausgereifte Maßnahmen. Zum Beispiel im Strato-Netz wird direkt mit der Strato-Technik auf DOS überwacht und ggf. die Netzwerkkarte deaktiviert bis das Problem behoben ist. Allerdings: Die Seite ist bis zur Klärung des Problems nicht erreichbar.

Generell kann man sich nicht vor einem DDoS schützen, den man kennt die Pakete der Attacke, die gesendet werden vorher nicht. Man kann immer nur Zeitnah den Verkehr filtern oder IP-Adressen sperren. Dies funktioniert jedoch auch nur, wenn die Anfrage ein spezielles Muster hat um eine Regelung treffen zu können. Wenn man jedoch eine IP dauerhaft sperrt kann es vorkommen das Bestimmte Netze die Seite nicht mehr erreichen können, weil z.B. der DOS über eine Proxy oder irgendeiner anderen Form der IP-Manipulation stattfindet.

Um aber einen ausgehenden DOS von deinem Webspace zu starten muss deine Seite erstmal gehackt werden (also die Scripte). Dann wird z.B. eine Datei hinterlegt die dann von deinem Webspace aus sendet.

Und genau das ist der schlimmste Fall, weil der Traffic im Netzwerk des Rechenzentrums dann gestört wird.

Heißt: Meine Scripte müssen sicher sein?

Ja, das sollte schon Grunvoraussetzung sein, also immer Updates und Datensicherung machen. Eingehendes DOS, was aber eigentlich nur bei extrem bekannten Weibseiten und gezielt gemacht wird, bedeutet:

Eingehende DOS machen deine Seite langsam und können ggf. die Serverdienste kurzfristig lahmlegen. Das wird aber serverseitig meist nur von Blacklisten geregelt. Da muss es aber schon direkt einer auf die Seite abgesehen haben. Das rentiert sich für das Ego des Hackers aber eigentlich nur bei Seiten wie YouTube, Twitter etc. Ansonsten ist das ein ausgehender DOS, wenn du bereits gehackt worden bist. Was deine Seiten betrifft ist ausgehender DOS die größte Gefahr und dazu muss die Seite über ein Türchen in der Programmierung gehackt/geöffnet werden.

Was kann ich dagegen tun?

Dazu gibt es aber Schutzmechanismen. „anti-flood“ (ip-blocker für eine bestimmte Zeit) nennt sich das meistens. Man kann das mit Plugins ein wenig abfangen. Bei Joomla kann man das z.B. mit sh404SEF aktivieren. Weis nicht obs da sowas für WP gibt. Die arbeiten z.B. so… innerhalb von 2Sekunden macht die gleiche IP mehr als 10 Anfragen….dann z.B. für 1Minute die IP-Sperren.
Mit einem guten Cachesystem kann man hier auch viel gut machen. Weis nicht, ob es Cache in WordPress gibt.

Schnelle Hilfe, was empfiehlst du?

Bester Tip, ohne spezielle Maßnahmen, ist vielleicht den Generator Metatag und weitere Hinweise im Quelltext zu entfernen, die auf dein laufendes System usw. hinweisen. Dann werden die Flood/Hacker-Bots auch nicht so schnell aufmerksam auf dich.

Es gibt ein Webserver Modul mod_security für Apache. Das läuft bei mir. Glaub auch bei 1und1. Das hat aber nur sehr simple Regelungen da sonst viele CMS, Shops, etc nicht mehr funktionieren.

Um spezielle Regelungen zu machen muss man sich einen eigenen Rootserver holen und alles speziell für seine Zwecke aufbauen. Das ist natürlich aufwendig und man benötigt sehr gute Linux und Webserver-Kenntnisse.

Soweit so gut: Wer als Seitenbetreiber in dieser Szene Probleme bekommt oder vermeiden will, der braucht gute Techniker, – z.B. Reinhard Hiebl von http://www.hieblmedia.de

Add a comment

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.