da kann ich dir leider keinen nennen. Ich hatte früher einen, aber der war nur inkompetent. Daher werde ich dir ihn auch nciht empfehlen. Weitere kenn ich leider nicht..... (gibts auch nciht viele)
Beiträge von Peter
-
-
Da hast du natürlich Recht. Ich erachte das eigendlich als selbstverständlich. Das Beste Sicherheitssystem hat keine Chance gegen die "Dummheit" des Benutzers. Daher ahbe ich auch mit diesem wichtigen Thema begonnen.
Wichtig ist noch zu sagen, dass wenn man Verdacht schöpft, dass ein Angriff statt gefunden hat, sollte man auf jeden Fall alle (!) Adminsitratoren des Projektes verständigen und ihnen nahe legen Ihr Passwort zu ändern.
Backups werde ich warscheinlich als nächsten Schwerpunkt machen. Oder als Unterpunkt. Das werden wir sehen.
-
-
Hier finden Sie/findest du die allgemeine Diskussion des Themenscherpunktes September 2005
» Passwörter - Ihre Bedeutung und Schutzfunktion | Themenschwerpunkt Sep. 05
Fragen zum Thema sind natürlich erwünscht.
-
Jedes Monat wird hier in diesem Bereich ein Thema ein neuer Schwerpunkt gesetzt. Dieses Monat habe ich mich für einen sehr wichtigen Sicherheitsfaktor entschlossen: Die Passwörter.
Themenschwerpunkt September 2005: Passwörter - Ihre Bedeutung und Schutzfunktion
Wie sicher sind meine Passwörter und was versuchen Hacker um an meine Passwörter zu kommen?
Folgende Themen werden behandelt
- Die Arten des Schutzes von der Seite des Benutzers
- Die Arten des Schutzes für Administratoren
- Wo muss ich aufpassen? Wie erkenne ich eine sicher Seite?
- Wie funktionieren Verschlüsselungen?
- Was ist ein BruteForce und Wörterbuchangriff?
- technischer Hintergrund
Passwörter sind wichtig zur eindeutigen Authorisierung von Benutzern und zum Schutz von Ihren Daten. In den Zeiten von Netbanking und Vermehrter Speicherung von Daten im Internet wird es für Hack immer interressanter an Passwörtern von Benutzern zu kommen. Die Sicherheit von einem Passwort hängt immer von zwei Komponenten ab: Von der Sicherheit des Serververwalters bzw. des Dienstanbeiters und vom Benutzer selbst ab. Jeder Schutz ist sinnlos, wenn ein Passwort wie 12345 verwendet wird.Welches Passwort ist optimal?
Der Benutzer hat mehrere Möglichkeiten sich vor einem "Passwortklau" zu schützen. Das wichtigste ist, dass ein Passwort verwendet wird, dass möglichst viele Zahlen und Zeichen verwendet (am besten mit Sonderzeichen). Nicht immer ist es einfach eine Kombination wie "jaJE2d7"had@" zu merken. Es gibt aber mehrere Möglichkeiten sich ein Passwort zu merken, dass schwer zu knacken ist. Viele Leute schreiben sich die Passwörter auf einen Zettel und kleben ihn auf den Bildschirm oder legen ihn unter die Arbeitsmappe. Das ist das schlechteste, leider kommt das in Büros öfters vor, was natürlich gerade dort schwere folgen haben kann. Die PCWelt hat einmal einen sehr guten Tipp gegeben, der einem hilft Passwörter sich leicht zu merken. Man denkt sich einen Satz aus, der nicht alltäglich ist (z.b: Die sieben Zwerge gehen über eine Brücke). Von diesem Satz nimmt man die ersten Buchstaben und man erhält ein gutes Passwort. In unserem Fall wäre das Passwort "D7ZgüeB". Diese Passwort sieht schwer aus, aber mit dem kleinen Trick leicht zu merken.Wie kann ich als Betreiber eines Dienstes mein Passwort und das meiner Konsumenten schützen?
Das wichtigste ist, dass auf jeden Fall alle Administratoren ein schwer zu knackendes Passwort benutzt. Damit verhindert man schon vieles. Der Websapce und die Datenbank (falls vorhanden) sollte immer ein anderes Passwort besitzen als der AdministratorenAccount. Wichtig für die Programmierung ist, dass die Passwörter immer verschlüsselt gespeichert werden. Leider versuchen einige Betreiber an Passwörter zu kommen, indem sie diese unverschlüsselt in die Datenbank schreiben und dort auslesen.md5() und BruteForce
Die gängigste Möglichkeit ist die Passwörter per PHP mit md5() zu verschlüsseln. md5() ist eine Funktion, welche das Passwort mit einer Einwegverschlüsselung codiert, aber nicht mehr decodieren kann. Beim Login wird dann die Passworteingabe mit der md5() Funktion verschlüsselt und mit dem bereits verschlüsseltem Wert in der Datenbank vergleicht. Die MD5() Verschlüsselung ist nur noch mit Spezialprogrammen knackbar. Diese versuchen mit zufälligen Zeichenkombinationen (String) das Passwort durchzuprobieren. Diese Angriffart nennt sich BruteForce (rohe Gewalt). Diese Angriffsart dauert bei einem schweren Passwort bis zu 100 Millionen Jahre!!! Daher verwenden viele Hacker einen sogenannte Wordlist. Diese beinhaltet alle möglichen Wörter, die oft als Passwort vorkommen. Diese Art des BruteForce Angriff leifert ein viel besseres Resultat und wird daher oft verwendet. Als Benutzer sollte man darauf achten, dass das eigene Passwort nicht auf einer solchen Wordlist oben steht.weiterführende Links:
» Wikipedia zum Thema Passwörter
» Die sichere Passwortwahl
» BruteForce MethodeInterne Querverweise
» Allgemeine Diskussion -
Zitat
Original von SoniC
Ja ich hab es ausgeschalten!Und meinste jetzt ich soll http://afcommunity.af.funpic.de/wbb2 auch noch unten mit bei weitere URLs zum forum eingeben???
Das sollte ncihts bringen. Vielleicht hilft es was, denke aber nicht
-
trage das bei der Domain ein: http://afcommunity.af.funpic.de/wbb2
ich bemerke keinen Fehler, oder hast du ihn jetzt ausgeschalten?
-
Zitat
Original von SoniC
hab ich schon gemacht geht trotzdem netwas hast du eingegeben bei Domain?
-
Zitat
Original von SoniC
basic 2.0bitte das nächste mal im richtigen Forum. Thema wurde verschoben
Gehe in das ACP auf Einstellungen -> globale Einstellungen und stelle die korrekte Domain zum Forum ein.
-
welche version des Sicherheitssystems wird benutzt?
-
Zitat
Original von Ramseier
14 tage, kein bugfix zu sehen...du musst auch mich verstehen. Ich bin alleine am arbeiten und habe (fast) keine Unterstützung. Die professional Version geht halt vor. Ich bitte um entwas Geduld...
-
Wie soll ich das in keine Falsche Kehle kriegen.... Mich als Codingnoob zu bezeichnen ist nicht gerade nett (nett ausgedürckt). Klar jeder macht Fehler und du bist auch nciht gerade perfekt!
Ich möchte was zu deiner durchaus guten Zeile sagen:
PHP$_disabled = array('_POST', '_GET', '_SERVER', '_COOKIE', '_REQUEST', '_FILE', 'securityconfig', 'bedingung'); foreach ($_REQUEST as $key => $temp) { if (isset($_REQUEST[$key]) AND !in_array($key, $_disabled)) $$key = $_REQUEST[$key]; }
Was ist aber, wenn die $_POST gewollt ist? Dann wird sie nicht definiert außer in den Zeilen von Woltlab.. Es gibt ja andere Variablen.. Wenn das sperrst, macht das keinen Sinn?!
-
Das ist schon richtig, dass du sagen kannst, dass du eine neue Securityconfig definierst, aber bringen tut dir das nciht viel. Die $securityconfig wird ja weiter unten definiert. Da nützt dir deine $_GET Variable gar nichts!
-
Zitat
Original von Dominik
Ich wollte es auch nur anmerken, dass earylhost mehr zu der Sicherheitslücke sagen kann, als ich momentan.Also natürlich kann das als SIcherheitslücke angesehen werden, wenn man schlecht programmiert. SQL Injections können nur durch schlecht gemachte Scripte gemacht werden. Die Version 2.1 pro wird gegen soetwas schützten können!
In der ACp security.php ist das auf keinen Fall eine Sicherheitslücke, da man die Sid braucht... Und wenn man die hat, kann man effektivere Sachen machen...
In der Forumversion kann diese Funktion ausgenützt werden, zu bedenken ist aber, dass die wenigsten Server diese Zeilen überhaupt benötigen. Ich kann nur sagen ich bin am Arebiten, auch wenn das vielleicht einige nicht befriedigen aknn. Zur Zeit arbeite ich alleine an dem Sicherheitssystem und das ist viel Arbeit. Außerdem gehts mir privat auch nihct gerade rosig. Ich kann nur auf die bald erscheindene Version 2.1 pro verweisen. (Benutzer von 2.0 pro bekommen einen Patch).
Nocheinmal: Diese Sicherheitslücke kann nur ausgenützt werden, wenn das Script schon nicht ganz fehlerfrei programmiert wurde. Dazu reicht schon die SQL INjection im $_POST. $_GET ist da meistens gar nciht nötig...
-
Zitat
Original von Sorcio
Also ich logge mich im ACP frisch und neu ein.dann gelange ich ja automatisch auf die index.php wo auch die angriffe aufgelistet werden, in diesem falle werden bruteforce attacken vermutet und 17falsche ACP logins. Klicke ich dann auf den link "Meldung akzeptieren" kommt die besagte fehlermeldung:
CodeFehlermeldung Aus einem der folgenden Gründe fehlt Ihnen die Berechtigung, diesen Bereich zu betreten: * Sie haben nicht die nötigen Berechtigungen vom Administrator erhalten, diesen Bereich zu benutzen. * Ihre Sitzung ist abgelaufen. Sie müssen sich erneut im Admin Control Panel anmelden, um diesen Bereich zu betreten.
das ist ein bereits gefixeder Fehler in der Entwicklungsversion. Bugfix kommt in den nächsten Tagen!
-
wo erscheint diese meldung?
//Edit: Wenn diese nach dem Login kommt ist das ganz klar: Woltlba hat einen kleinen Schutz eingebaut, dass jedes Loginformular nur einmal gültig ist. Wenn mann auf zurcükd ann geht, hat man ncoh das alte Forumular, was ungültig ist. Daher kommt diese Meldung!
Die Seite muss aktualisiert werden, damit das FOrumlar wieder gültig ist -
Der Sicherheitslogin kann ja einfach deaktiviert werden Die Deinstallation sollte selbstständig alles entfernen. Ich würde dies aber nciht tun, nru weil man die Sicherheitsgrafik nciht lesen kann.
-
alles schon in Arbeit
Teilweise wurde das ja schon umgesetzt!
-
Es liegt am Sicherheitssystem, da die Linkgrafik aus dem ACP Ordner geladen wird. In der Version 2.1.0 wird ein besserer .htaccess Schutz sein mit einstellbarem Passwort usw...
-
Dann musst du hier einmal schauen, ob du diese Änderunegn alle hast: