WP-Blogger » Protokoll http://wp-blogger.de Eine weitere WordPress-Seite Wed, 16 Sep 2015 09:47:55 +0000 de-DE hourly 1 http://wordpress.org/?v=4.3.1 Hackerangriff – Protokoll – Folgen – Änderungen http://wp-blogger.de/2011/02/03/hackerangriff-protokoll-folgen-aenderungen/ http://wp-blogger.de/2011/02/03/hackerangriff-protokoll-folgen-aenderungen/#comments Thu, 03 Feb 2011 11:07:40 +0000 http://wp-blogger.de/?p=334 Wie vielleicht ein paar Leser gemerkt haben war WP – Blogger und De – Script in den letzten Tagen teilweise oder komplett nicht erreichbar. Nun das worauf sich eigentlich jeder Webmaster vorbereiten sollte ist eingetreten. Ein Angriff und zwar nicht einfach ein Denial – of – Service um meinen vServer in die Knie zu zwingen, dass wäre ja nicht tragisch, nein es war schon mehr. Ich
werde hier mal chronologisch schildern wie sich das ganze zugetragen hat und warum der Angreifer teilweise an meinen Sicherheitsvorkehrungen gescheitert ist.

Bild von eriwst (Flickr)

Bild von eriwst (Flickr)

Begonnen hatte es am 29.01 gegen 00:13 um diese Zeit habe ich geschlafen, sodass ich natürlich nicht mitbekam, dass ich die erste Mail vom Plugin „Limit Login Attempts“ erhielt. Dieses Plugin kann ich allen nur sehr ans Herz legen, es hat mir während des ganzen Angriffes gut geholfen. Hätte ich es nicht eingesetzt so würde es WP – Blogger wohl nicht so schnell in dieser Form wieder verügbar sein. Nun ich dachte mir bei dieser ersten Mail nicht viel, vielleicht hatte jemand am Adminbereich rumgespielt nur aus Spaß.

Dieser Eindruck änderte sich schlagartig gegen 14:37. Ich erhielt eine Mail von WordPress, dass jemand auf Passwort vergessen geklickt hätte. Im Klartext sah diese Mail so aus:

Jemand hat für den folgenden Blog und Benutzernamen das Passwort zurückgesetzt.

http://wp-blogger.de

Benutzername: deichy

Um dein Passwort zurückzusetzen, besuch die folgende Adresse. Wenn du das nicht möchtest, ignoriere diese E-Mail einfach und nichts wird passieren.

***Link zum Zurücksetzen***

Jetzt wurde ich stutzig, denn ich konnte mich sehr wohl an die Mail vom Morgen erinnern. Nur schade, dass dort keine IP steht sonst hätte ich das Ganze mit der Echtzeit Analyse Wassup zurückverfolgen können.

Nachdem das geschehen war, bekam ich weitere Mails vom Plugin „Limit Login Attempts„. Sowohl für De-Script, für WP-Blogger und für eine weitere Kunden-Homepage. Gleichzeitig wurde auf dieser Kundenhomepage auch das Passwort zurückgesetzt. Dank „Wassup“ konnte ich beobachten wie auf

Bild von dongga BS (Flickr)

Bild von dongga BS (Flickr)

De-Script und WP-Blogger verdächtigerweise von den gleichen IP’s die xmlrpc.php angesprochen wurde. Unter anderem mit diesen Befehlen, welche einzelne Dateien löschen oder ändern sollen. Das hat in Einzelfällen sogar geklappt.

Außerdem fand ich im Rootverzeichnis der Kunden-Homepage eine .exe Datei. Diese hat die index.php vermutlich geändert. Im Normalfall ist die index.php von WordPress wenige Zeilen lang. Nachdem der Angriff geschehen war, gabs zuerst eine Fehlermeldung beim Aufrufen der Seite welche auf Fehlerhaften PHP Syntax zurückführte. Also schaute ich nach und siehe da keine kurze index.php, nein, das waren 2000 Zeilen Code. Nachdem die .exe Datei gelöscht war und eine alte index.php eingespielt war funktionierte alles wieder problemlos.

Somit fuhr ich abends meinen PC runter in guter Gewissheit, dass alles funktioniert. Vorher waren jedoch noch etwa 6 Mails vom Plugin „Limit Login Attempts“ eingegangen. Jedesmal unterschiedliche IP’s aber der gleiche Hostname. Somit deutet das auf einen gekaperten Server hin. Wie ich später rausfand gehörten diese Server zu Amazon.

Am nächsten Morgen traute ich meinen Augen kaum. 32 Mails vom Plugin, alles unterschiedliche IP’s. Außerdem hatte wieder jemand gegen 1:00 Uhr versucht mein Kennwort auf De-Script zurückzusetzten. Auf Wp-Blogger war der Admin Bereich zerschossen und somit durfte ich ein Backup einspielen.

Nachdem ich dann eine Mail an meinen Server Support schrieb und dieser die betreffenden IP’s sperrte hörten die Angriffe auf. Es wurde eine Beschwerde bei Amazon eingelegt und es stellte sich heraus, dass es Postlink-Server waren von welchen aus der Angriff gestartet wurde.

Jetzt stellt sich die Frage wie ist der Angreifer reingekommen? Durch den Admin Bereich nicht und auch über FTP nicht. Dank Logfiles war es die xmlrpc.php welche oft aufgerufen wurde. Diese Datei dient dazu Trackbacks und Pingbacks zu empfangen sowie für das Fernpublizieren mit z.B. dem WordPress iPhone App. Wer die Datei nicht braucht sollte die Funktion deaktivieren und die Datei löschen. Für meinen Blog, jedoch wird Sie benötigt auch wenn die Datei ein Sicherheitsrisiko darstellt.

Außerdem habe ich das Verzeichnis WP-Admin mit .htaccess geschützt. Ich kann allen nur ans Herz legen das Plugin „Limit Login Attempts“ zu nutzen. Eine weitere Liste wichtiger Plugins findet ihr hier.

Wenn man einmal einen solchen Angriff als Opfer gegenüberstand so wir einem schnell bewusst, dass dort organisierte Kriminalität am Werke ist und der Kampf zwischen den Hackern und den Entwicklern sich immer weiter ausweitet.

]]>
http://wp-blogger.de/2011/02/03/hackerangriff-protokoll-folgen-aenderungen/feed/ 4