Schwups und nun sind alle Bilder auf einmal weg – Teil 2!

Schwups und nun sind alle Bilder auf einmal weg – Teil 2!

In Teil 1 meiner Serie über Internetsicherheit für Fotografen habe ich kurz erläutert warum es notwendig ist, sich auch nur ein bisschen mit dem Thema Internetsicherheit auseinander zu setzen. Abgesehen von Kundendaten, die verloren gehen können, kann die eigene Webseite gelöscht werden und es entsteht jede Menge Arbeit alles wieder aufzubauen. Ein weiterer Faktor ist, dass jede investierte Zeit an nachträglicher „Schadensbegrenzung“ uns dann von dem abhält, was Geld einbringt.

Leider ist das Thema so umfangreich, dass ich nicht auf alles ins Detail eingehen kann. Sollte aber von eurer Seite eine Frage aufkommen oder Hilfe beansprucht werden, könnt ihr mir dazu gerne eine Mail schicken. Bevor ich nun speziell auf das WordPress schützen eingehe, möchte ich an einem Beispiel zeigen, was tagtäglich bei vielen Webseiten wohl passiert.
Um zu wissen, was bei der eigenen Website überhaupt an Angriffen stattfindet, lohnt es sich einmal in den Serverlog des Anbieters zu blicken.

Ein brandaktuelles Beispiel von daniellerzer.de:
Website anfragen - Bots, Würmer, Trojaner

Wie man den Einträgen ablesen kann, sind alle Anfragen innerhalb kürzester Zeit an meine Website gemacht worden.

Quelle der Anfrage ist rot, das Datum und die Uhrzeit blau, die angefragte Adresse meiner Website ist grün und der Serverstatus ist lila (404 steht für nicht vorhanden).

Bei diesen Anfragen an meine Website hat eine Maschine aus China versucht eine Liste an anfälligen Systemdateien abzufragen.

1.Schritt: Crawler Bots und Spam reduzieren

Der erste Schritt, um für mögliche Angriffe unattraktiver zu werden, ist alles was Spam ist zu blockieren. Dahinter stecken oft so genannte „Bots“, also Roboter, die Spam im Internet verbreiten oder aber Ghost-Traffic erzeugen.Solche Botnetattacken gibt es tagtäglich und wenn man auch in sein Google-Analytics einen Blick wirft, wird man feststellen, dass die Liste an Ghost Referrer Spam und Crawler Spam, die einem auf die eigene Website einprallen, Ellenlang ist. Google-Analytics bietet zwar Möglichkeiten das herauszufiltern, das löst aber immer noch nicht das Problem, dass solche Anfragen auf der eigenen Website eintreffen. Ich aktualisiere wöchentlich meine Liste der zu blockenden IP´s, Webseiten und URL´s. Dennoch sind die Spammer kreativ und es gibt immer wieder neue Wege wie Spam erzeugt wird.

Um das Ausmaß einzugrenzen hilft es schon die .htacces Datei mit folgendem Beispielcode zu erweitern.

RewriteEngine on
RewriteCond %{HTTP_REFERER} ^http://([^.]+\.)*simple-share-buttons\.com/ [NC,OR]
RewriteCond %{HTTP_REFERER} site22.simple-share-buttons.com [NC,OR]
RewriteCond %{HTTP_REFERER} ^http://([^.]+\.)*googlsucks\.com/ [NC,OR]
RewriteCond %{HTTP_REFERER} ^http://.googlsucks\.com/ [NC,OR]
RewriteCond %{HTTP_REFERER} ^http://.*googlsucks\.com/ [NC,OR]
RewriteCond %{HTTP_REFERER} ^http://.*free-share-buttons\.com/ [NC,OR]
RewriteCond %{HTTP_REFERER} ^free-share-buttons\.com/ [NC,OR]
RewriteCond %{HTTP_REFERER} ^http://.free-social-buttons\.com/ [NC,OR]
RewriteCond %{HTTP_REFERER} ^free-social-buttons\.com/ [NC,OR]
RewriteCond %{HTTP_REFERER} ^http://.Get-Free-Traffic-Now\.com/ [NC,OR]
RewriteCond %{HTTP_REFERER} ^Get-Free-Traffic-Now\.com/ [NC,OR]
RewriteCond %{HTTP_REFERER} ^http://([^.]+\.)*googlsucks\.com/ [NC,OR]
RewriteCond %{HTTP_REFERER} ^http://.*Get-Free-Traffic-Now\.com/ [NC,OR]
RewriteCond %{HTTP_REFERER} ^Get-Free-Traffic-Now\.com/ [NC,OR]
RewriteCond %{HTTP_REFERER} ^http://.*simple-share-buttons\.com/ [NC,OR]
RewriteCond %{HTTP_REFERER} ^http://.*s\.click\.aliexpress\.com/ [NC,OR]
RewriteCond %{HTTP_REFERER} ^http://.site22.simple-share-buttons.com [NC,OR]
RewriteCond %{HTTP_REFERER} ^http://.*ilovevitaly\.com/ [NC,OR]
RewriteCond %{HTTP_REFERER} ^http://.*ilovevitaly.\.ru/ [NC,OR]
RewriteCond %{HTTP_REFERER} ^http://.*ilovevitaly\.org/ [NC,OR]
RewriteCond %{HTTP_REFERER} ^http://.*ilovevitaly\.info/ [NC,OR]
RewriteCond %{HTTP_REFERER} ^http://.*iloveitaly\.ru/ [NC,OR]
RewriteCond %{HTTP_REFERER} ^http://.*econom\.co/ [NC,OR]
RewriteCond %{HTTP_REFERER} ^http://.*savetubevideo\.com/ [NC,OR]
RewriteCond %{HTTP_REFERER} ^http://.*kambasoft\.com/ [NC,OR]
RewriteCond %{HTTP_REFERER} ^http://.*buttons\-for\-website\.com/ [NC,OR]
RewriteCond %{HTTP_REFERER} ^http://.*semalt\.com/ [NC,OR]
RewriteCond %{HTTP_REFERER} ^http://.*darodar\.com/ [NC]
RewriteRule .* http://www.simple-share-buttons.com [R=301,L]

Diese Maßnahme hilft schon, dass eure Website für diese Bots und Crawler gesperrt ist, welche von den oben kommenden URLs auf eure Website gelangen.

Um es etwas verständlicher zu machen ein kleines Beispiel:

Würde folgende Zeile eingetragen sein

RewriteCond %{HTTP_REFERER} ^http://.*google\.de/ [NC,OR]

würde jeder Besucher, der über google.de auf eure Website mag, vom Server den Zutritt nicht genehmigt bekommen. Würde er von google.com auf eure Seite gelenkt werden dürfte er passieren. Die oben gezeigten Quellen sind oft die Ursprungsadressen von Spam und Ghost-Traffic.
Wobei aber auch gesagt werden muss, dass man gegen Ghost-Traffic nicht wirklich viel machen kann, da faktisch gesehen dieser nie eure Website aufruft.
Spam wird aber zuverlässig blockiert.
Wie man eine .htacces-Datei für seinen Server anlegt könnt ihr hier nachlesen.
Diese Datei müsst ihr dann noch in das Root-Verzeichnis eurer Website legen (also in den obersten Ordner eurer Website, dort liegt für gewöhnlich auch die index.html oder index.php).

2. Kommentarfunktionen deaktivieren oder steuerbar machen

Habt ihr auf eurer Website einen Blog integriert oder ein Forum, welches zur Diskussion einlädt, solltet ihr als ersten Schritt Kommentarfunktionen deaktivieren.
Als zweiten Schritt müsst ihr dann eine Sicherung einbauen, dass nur geprüfte Mitglieder oder nach Authentifizierung Kommentare zu euren Beiträgen schreiben können.
Unter WordPress zum Beispiel gibt es dazu im Menü Einstellungen -> Disskussion alle notwendigen Funktionen. Auf alle Fälle solltet ihr folgende Haken setzen, wenn ihr eure Website mit dem CMS WordPress betreibt. (Dadurch ist es für Besucher aber nicht möglich Konversation zu führen oder Beiträge aktiv mitzugestalten.)

Wordpress schützen - Kommentare sperren

Möchtet ihr, dass eure Blogbeiträge oder Webseiten aktiv von Besuchern erweitert werden, dann solltet ihr ein anti Spam Plug-In installiert haben. Für WordPress gibt es da unter anderem diese hier.

 

3. Anfällige Ordner und Dateien sperren

 

Niemand soll ohne weiteres und ohne Erlaubnis auf euren Login-Bereich zugreifen können.
Nur Administratoren oder Redakteure, die eure Website pflegen, sollten die Möglichkeit haben diesen Bereich zu betreten.
Am einfachsten geht diese Steuerung über .htacces und .htpasswd Dateien.
Ein Anleitung gibt es dazu hier – htacces und htpasswd.

Was bringt mir das?

Noch bevor ihr euch mit Nutzernamen und Passwort in euer Content Management System einloggen könnt, wird serverseitig ein Nutzername und Kennwort (welches natürlich anders als euer Login für WordPress sein sollte) abgefragt. Bevor ihr also in den Bereich kommt, der euch Beiträge schreiben lässt oder in dem ihr neue Webseiten anlegt, wird von der Serverseite aus nach einem Passwort und Login verlangt. Kann das nicht bestätigt werden, bekommt man erst gar nicht Zugriff zur gewünschten Adresse.

Bsp.:

http://www.deinewebseite.org/login

würde so etwas anzeigen.

htpasswd

Ist man nicht im Besitz eines gültigen Login und Passwortes kann man nicht die Website abfragen. So kann man Bereiche einfach sperren, die nicht jeder aufrufen soll.

Im nächsten Teil stelle ich eine Liste an Ordnern und Dateien vor, die man unter WordPress schützen sollte.

 

 

 

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*