Schutz vor Hackerangriff auf WordPress

Hacker attackieren sowohl den FTP- als auch den Datenbank-Bereich. Längere Ladezeiten und ein schlechteres Google-Ranking sind Indizien für einen Angriff. Ein anderes Zeichen sind unbekannte Elemente in den Permalinks. Besteht der Verdacht eines Angriffs, sollten FTP- und Datenbank-Bereich untersucht werden. Sind die Rechte nicht streng genug vergeben, können Hacker Dateien im FTP-Bereich verändern und Schadcode einschleusen. Dadurch wird z.B. Malware von fremden Seiten aufgerufen oder Spam-Links in die Seite eingefügt. Veränderungen an den Dateien sind über veränderte Dateigrößen und Änderungsdaten erkennbar. Für den Vergleich sollten die WordPress-Daten als Kopie lokal gespeichert werden. Das hat zudem den Vorteil, dass bei einem Angriff die sauberen Ursprungsdateien auf den Server hochgeladen werden können.

Beliebte Angriffsziele der Hacker

Häufig werden die index.php, die header.php, footer.php und die Schnittstelle für Pings und Trackbacks xmlrpc.php attackiert. Es empfiehlt sich, diese Dateien regelmäßig zu überprüfen und die Rechte restriktiv zu vergeben. Ein wichtiges Indiz: Taucht in den Datei-Codes „base64_decode“ auf, könnte ein Angriff vorliegen. Hinter „base64_decode“ steht ein Verfahren zur Komprimierung, das Hacker für die Verkleinerung von Schadcodes verwenden. Dadurch können die Manipulationen nicht sofort erkannt werden.

WordPress bietet aufgrund seiner Struktur Hackern Angriffsmöglichkeiten. Wer seine Website vor den Attacken schützen will, muss die Konstruktion des CMS verstehen.

Dateiaustausch via FTP

Das File Transfer Protocol ist ein Netzwerkprotokoll zur Übertragung von Daten über IP-Netzwerke: Es dient dazu, Daten vom Server zum Client herunterzuladen, bzw. Daten vom Client zum Server hochzuladen. Bei der WordPress-Installation wird ein FTP-Verzeichnis angelegt: /wp-content/. Es enthält die Unterverzeichnisse /plugins/ und /themes/ für die Verwaltung von Layouts und Zusatzfunktionen.

Ein weiteres Unterverzeichnis ist /uploads/: Über das Dashboard (die grafische Verwaltungsoberfläche) von WordPress werden hier Fotos, Videos und Audio-Dateien hochgeladen. Verwaltet werden die Uploads über einen FTP-Client. Entscheidend für die IT Sicherheit ist die Rechtevergabe auf dem Server.

Datenbank MySQL

Das Datenbankverwaltungssystem MySQL macht dynamische Websites, wie mit CMS gestaltet, überhaupt erst möglich. In der Datenbank werden alle Eingaben (Text, Passwörter, Links, etc.) abgespeichert. Für WordPress müssen in der Konfigurationsdatei wp-config.php der Datenbankname sowie der Nutzer mit Passwort angegeben werden. Sicherheitsrelevant ist auch das Präfix der WordPress-Tabellen in der Datenbank.

WordPress vor Hackern schützen

Eine umfassende Beschreibung, welche Lücken Hacker nutzen und wie sich WordPress-Nutzer davor schützen können, liefert magnus.de:

WordPress-Blogs sind auch für Hacker interessant. Wie die Angriffe funktionieren und wie Sie Ihr Blog dagegen schützen können, erläutert dieser Artikel. WordPress gehört zu den beliebtesten Blog-Anwendungen. Die Open-Source-Software ist einfach zu installieren und zu bedienen, und dank einer weltweiten Entwicklergemeinde leicht an vielfältige Anwendungsbereiche anzupassen. Doch wo Licht ist, ist auch Schatten: Eben die große Beliebtheit und weite Verbreitung von WordPress macht es auch für Angreifer interessant, und so passiert es immer wieder, dass WordPress-Blogs gehackt werden – meist werden die Blogs dann nicht unbrauchbar gemacht, sondern, genau wie virenverseuchte Rechner, zur Verbreitung von Spam missbraucht. (weiterlesen)

Advertisements

Hinterlasse einen Kommentar

Eingeordnet unter IT Sicherheit

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s