Hackerangriff- erbitte Hilfe mit mysql-datenbank

Fragen zur Bedienung von phpBB 3.0.x, Probleme bei der Benutzung und alle weiteren Fragen inkl. Update auf die neuste phpBB 3.0.14 Version
Forumsregeln
phpBB 3.0 hat das Ende seiner Lebenszeit überschritten
phpBB 3.0 wird nicht mehr aktiv unterstützt. Insbesondere werden - auch bei Sicherheitslücken - keine Patches mehr bereitgestellt. Der Einsatz von phpBB 3.0 erfolgt daher auf eigene Gefahr. Wir empfehlen einen Umstieg auf die neuste phpBB-Version, welches aktiv weiterentwickelt wird und für welches regelmäßig Updates zur Verfügung gestellt werden.
Antworten
Athene2
Mitglied
Beiträge: 54
Registriert: 05.09.2009 15:29
Kontaktdaten:

Hackerangriff- erbitte Hilfe mit mysql-datenbank

Beitrag von Athene2 »

liebe Mituser,
die Hacker haben es mal wieder geschafft, auch beim angeblich sichersten Provider in mein Forum http://www.chronische-infektion.de reinzukommen :evil:
Sieht so aus, als wenn sie eine neue wordpress 3-installation genutzt haben, um in mein webpack reinzukommen, jedenfalls gehören sämtliche Dateien davon zu diesen "nobody"-Dateien, die der Provider mir zusammengestellt hat.
Darüberhinaus haben die Hacker auch .htaccess-Querverbindungen zu meinen anderen domains erstellt, die in diesem webpack liegen.
Das wordpress habe ich gelöscht, alle betroffenen Dateien, die dieser "nobody" angelegt hat, erstmal umbenannt.
Ansonsten sind cache/sql-Dateien aufgeführt in der Liste sowie die cache/data_role_cache.php und eine files/53_ec574ee5e7b533bb610b19408de39c63 und die letzten drei store/backup-Dateien.
dann ist noch eine wp-rdf php-script aufgeführt mit folgendem Inhalt:
<?php
/**
* Redirects to the RDF feed
* This file is deprecated and only exists for backwards compatibility
*
* @package WordPress
*/
require( './wp-load.php' );
wp_redirect( get_bloginfo( 'rdf_url' ), 301 );
?>

Ein Blick in die mysql-Datenbank des Forums zeigt, dass da einiges nicht mehr stimmt.
Da ich kein Datenbankfachmann bin, hätte ich dazu folgende Fragen zu Auffälligkeiten z.B. bei Anonymous, den Usern mit Adminrechten, zwei bots und 3 Usern des Forums, deren Kenntnisse die Hacker insbesondere interessieren dürften:
in der Tabelle php_users, Feld users_permissions:
Ich verstehe nicht, was da die BLOB-Werte bedeuten: In der Regel steht bei sämtlichen anderen immer ausnahmslos [BLOB - 0 Bytes] - nur bei den o.g. nicht, da steht bei den obengenannten [BLOB - 856 Bytes] und bei den beiden Bots [BLOB - 838 Bytes]
Im Tabellenfeld stehen ewig lange scripte mit Zahlen, habe copy und paste in word gemacht, sind 4 Seiten, aber mit großen Abständen.
die fangen so an:
00000000005ll2r0w0
lj1jh0000000
lj1jh0000000




lj1jh0000000
oder bei admins so
zik0zjzik0z1zik05c
zik0zjzhb2tc
zik0zjzhb2tc




zik0zjzhb2tc
zik0zjzhb2tc
zik0zjzhb2tc
zik0zjzhb2tc
zik0zjzhb2tc
zik0zjzhb2tc
zik0zjzhb2tc
zik0zjzhb2tc
zik0zjzhb2tc
zik0zjzhb2tc
und gehen dann ziemlich lang so weiter.
Kann mir jemand sagen, wie diese Einträge im Feld Wert bei user_permissions zustande kommen? Werden die irgendwie automatisch erzeugt oder gehören die zu den Hackerscripten?
bei den usern kann ich diese teilweise löschen, nützt aber anscheinend nicht viel, heute morgen waren sie bei 3 anderen usern wieder drin, bei anonymous, den beiden bots und den 2 admins kann ich löschen, aber es wird nicht gespeichert.

In der Vergangenheit ist mir immer wieder aufgefallen, dass Anonymous sich auffällig verhält, er macht Sachen wozu er eigentlich Mod.oder Admin-Rechte benötigen würde. Habe heute gesehen, das seine Rechte auch alle auf nein gestellt waren, war mir sicher, dass er ursprünglich auf nie stand und anonymous befand sich in der Gruppe der inaktiven User!
Benutzeravatar
cYbercOsmOnauT
Ehemaliges Teammitglied
Beiträge: 3820
Registriert: 18.02.2004 23:02
Wohnort: Göttingen
Kontaktdaten:

Re: Hackerangriff- erbitte Hilfe mit mysql-datenbank

Beitrag von cYbercOsmOnauT »

Hallo Athene,

die Werte in user_permissions werden von phpBB erzeugt und sagen phpBB welche persönlichen Rechte dieser User hat. Das ist also nicht ungewöhnlich. Auch das Du in der whoisonline stehen siehst, das ein Gast z.B. eine PN schreibt oder sonst irgendetwas macht, das nur eingeloggten Usern, Moderatoren oder Admins zusteht, ist das noch nichts auffälliges. Es bedeutet nur, das ein Gast (meist Bot) den Link aufrief, nicht das er es nutzt. Gehst Du als Gast z.B. auf ucp.php?i=pm&folder=inbox steht in der whoisonline das ein Gast sich im Posteingang befindet. In Realität jedoch siehst Du nur den Login. Das whoisonline erkennt diesen Umstand jedoch nicht, sondern geht lediglich vom Link aus, den Du im Browser stehen hast.

Ich denke auch, dass Du an der falschen Stelle suchst, falls wirklich eine Hackattacke stattfand. Ich würde eher das access.log vom Tage der Attacke durchschauen und dort den verwendeten Weg nachvollziehen. Ist eine Suche nach einer Nadel im Heuhaufen, aber keine Unmöglichkeit. Wenn Du z.B. Dateien kennst, die dieser erzeugt hat, kannst Du das in der access.log suchen und die IP finden nach der Du dann wiederum suchen kannst.

Viele Grüße,
Tekin
• prof. phpbb-Installation, Reparatur, Rettung nach Hackattacken, sowie PHP/JS Programmierung aller Art
Zend Certified Engineer, Linux Administrator und die Sicherheit von 34 Jahren Programmiererfahrung
• Interesse? Kontakt unter t.birduezen@web-coding.eu
Antworten

Zurück zu „[3.0.x] Administration, Benutzung und Betrieb“