Clan-Homepage gehackt !!!

  • geschlossen

  • seth_gecko
  • 22578 Aufrufe 5 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Clan-Homepage gehackt !!!

    Hi,

    ich hoffe, ich bin hier richtig und hier kann mir geholfen werden !
    Falls nicht, bitte nachsichtig sein Mods. Will keine :gelb:

    Ich habe seit ein paar Tagen nen Problem mit meiner Homepage. :mad:
    Und vorneweg, damit es jeder gleich weiß: Ich bin noch ziemlich neu auf dem Gebiet, d.h. ich habe noch nicht den Überblick und wüsste wo ich ansetzen muss.

    Zur Vorgeschichte:
    Ein Ex-Mitglied meines CSS-Clans war wohl ein bißchen verärgert, als man ihm mitteilte, dass er nicht mehr im Clan dabei ist :rot: (aufgrund interner Streitigkeiten). Somit machte er sich mit einem Freund dran unsere Clan-Homepage (ein dzcp-cms auf funpic-Webspace - ja ich weiß :rolleyes:) zu hacken - das gelang den beiden innerhalb von ein paar Minuten :eek:
    Sie hatten es irgendwie geschafft mein Adminpasswort auszulesen...
    Einer der beiden hat wohl auch Ahnung vom Coden weil er selber lange ein vBulletin Board betrieben und moderiert hat.

    Die Folge:
    Wie gesagt innerhalb von ein paar Minuten stand dann ein ziemlich böser Satz (den ich hier nicht unbedingt posten muss) auf dem Bildschirm wenn man unsere Homepage aufgerufen hat.
    Sie haben das wohl damit erreicht, dass sie ein paar .php-Dateien geändert und ausgetauscht haben - mitunter die index.php aus dem Hauptordner auf dem ftp :depp:


    Jetzt zu meinen Fragen:
    - Die beiden meinten irgendwas von "hashen" - sind aber auch nicht näher drauf eingegangen... Ist das dzcp so leicht angreifbar ? Und falls ja - wo ?
    - Habe mich auch schon auf die Suche gemacht :read:: das Einzige was ich gefunden habe was da gerade so rumkursiert ist eine "Blind SQL Injection" für unsere Version vom dzcp (1.4.9.6). Aber würde diese nicht etwas anderes auf der Homepage bewirken ?

    Ich habe die Homepage mittlerweile auch schon wieder größtenteils gerichtet und die entsprechenden Dateien wieder ausgetauscht (Ich habe nach einem Versöhnungsgespräch mit den beiden die entsprechenden Datein genannt bekommen).
    Mir geht es halt jetzt prioritär darum solche Angriffe in Zukunft vermeiden zu können, habe nämlich nicht große Lust, dass so etwas nochmal passiert :würg:

    Bin echt gespannt auf eure Antworten - bisher habe ich hier auf dem Board immer kompetente Hilfe erhalten ;)
    [COLOR="DeepSkyBlue"][FONT="Comic Sans MS"][SIZE="4"]
    I say no to drugs, but they don't listen !
    [/SIZE][/FONT][/color]

    Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von seth_gecko ()

  • Hi,
    wie wäre es mit Software aktuell halten?
    Gibt nicht umsonst schon die 1.5 (bzw davor die 1.4.9.7)

    Mit alter Software kann jeder, wirklich jeder, per Google an Sicherheitslücken kommen. Da muss man nicht mal Ahnung haben.

    Sonst halt Passwort schön lang und kompliziert halten bzw. häufig ändern.

    Gruß
    Broken Sword
    Auf dem Abstellgleis sah man ihn liegen,
    Auf dem Abstellgleis zwischen Schwelle und Gestein,
    Auf dem Abstellgleis im strömenden Regen,
    Auf dem Abstellgleis allein.
  • Das wollt ich auch sagen mit aktuell halten, und auch PW wirklich lang und kompliziert, das CMS speichert die PWs wahrscheinlich in ner Datenbank in nem md5 hash wie das eigentlich jeder macht der mit Passwörtren hantiert.

    Mit hilfe einer SQL-Injetion welche auf die veraltete Software zurckzufüren ist war es wahrscheinlich möglich den md5 hash aus der db zu holen und den dann zu bruteforcen, und wies aussieht war dein PW nich allzulang geschweigendenn sonderzeichen darin.

    Verhindern lässt sich sowas nur mit aktueller Software und sicheren PWs ;)


    MFG
    .blubb.
  • seth_gecko schrieb:

    (ein dzcp-cms auf funpic-Webspace - ja ich weiß :rolleyes:) zu hacken - das gelang den beiden innerhalb von ein paar Minuten :eek:


    Keine kunst nen public Exploit zu benutzen, aber warum hast du "[...] funpic-Webspace - ja ich weiß :rolleyes:" geschrieben?

    Es ist sowas von "scheiß" egal wo man eine Seite betreibt, es kommt immer auf die Software bzw. das CMS an, welches installiert ist.

    seth_gecko schrieb:

    Sie hatten es irgendwie geschafft mein Adminpasswort auszulesen...
    Einer der beiden hat wohl auch Ahnung vom Coden weil er selber lange ein vBulletin Board betrieben und moderiert hat.


    Was hat coden mit vBulletin Board zu betreiben? Nen vBulletin Board kann normal jeder betreiben, ist nicht schwer und auch admin funktionen/aufgaben sind leicht zu beherrschen und zu erledigen.

    Das hat nichts mit Coding zu tun. Uebrigens isses lahm nen public Exploit zu benutzen, also isses kein "coder" sondern irgendein "Scriptkiddy" :D

    seth_gecko schrieb:

    Jetzt zu meinen Fragen:
    - Die beiden meinten irgendwas von "hashen" - sind aber auch nicht näher drauf eingegangen... Ist das dzcp so leicht angreifbar ? Und falls ja - wo ?


    Mit Hashes meinen sie das PW. Wenn du dich mit deinem PW registrierst, wird er in der Datenbank verschluesselt gespeichert (normalerweiße ;) ) - Was du in der DB dann findest ist ein verschluesseltes PW bzw. ein Password Hash. Dieses kannst du auf manchen Seiten entschluesselt erhalten.

    Die dzcp Luecke zu finden war nun keine Kunst.. Wundert mich nur, dass es den Herstellern erst in der Version 1.4.9.6 aufgefallen ist.

    seth_gecko schrieb:

    - Habe mich auch schon auf die Suche gemacht :read:: das Einzige was ich gefunden habe was da gerade so rumkursiert ist eine "Blind SQL Injection" für unsere Version vom dzcp (1.4.9.6). Aber würde diese nicht etwas anderes auf der Homepage bewirken ?


    Ne eben nicht, da du durch eine SQL Injection eine Datenbankabfrage so "umgestaltest", dass sie dir das ausgibt, was du moechtest. Meistens eben Username & PW von der users tabelle.

    seth_gecko schrieb:


    Mir geht es halt jetzt prioritär darum solche Angriffe in Zukunft vermeiden zu können, habe nämlich nicht große Lust, dass so etwas nochmal passiert :würg:


    Wie Broken Sword angesprochen hatte, halte deine Software immer auf den aktuellsten Stand bzw. Up-to-Date und sowas wird nicht mehr passieren.

    kevin
  • Vielen dank erstmal für eure Antworten !
    Also das mit Software aktuell halten - o.k. habt ihr wohl recht: muss ich schon zugestehen, dass ich da vielleicht ein bißchen nachlässig war. Bin einfach total überfordert gewesen was die Umgestaltung der HP betrifft und hab solche wichtigen Sachen dann einfach echt vergessen :dumm:
    Aber mein Hauptproblem besteht jetzt dann auch noch darin, demnächst das Update auf die Version 1.5 zu machen - welches nämlich angeblich nicht kompatibel sein soll mit älteren Templates... :grrr:
    Dann geht der ganze Sch*** wieder von vorne los - werde das dann wahrscheinlich auch vorerst mal auf nem anderen Webspace testen.

    Wie gesagt, vielen Dank nochmal vor allem an "kevin" für die ausführliche Aufklärung !
    Ist dann somit für mich erledigt und closed.

    :danke:
    seth_gecko :cool:
    [COLOR="DeepSkyBlue"][FONT="Comic Sans MS"][SIZE="4"]
    I say no to drugs, but they don't listen !
    [/SIZE][/FONT][/color]