Beiträge

Neue SSL-Zertifikate für Server und eMail

Anmeldung zum Confixx

Am 15. September wurden alle Webserver und Mailserver mit neuen SSL-Zertifkaten bestückt. Da die neuen Zertifikate auf die netztaucher GmbH ausgestellt wurden, konnte neben einem interaktiven Siegel, welches Details beim Berühren mit der Maus anzeigt (Corner of Trust), auch eine erweiterte Validierung durchgeführt werden.

Die neuen SSL-Zertifikate sind somit direkt zu erkennen, Sie erscheinen mit einer grünen Leiste im Browserfenster, so wies es zum Beispiel bei Websites von Banken usw. der Fall ist.

Bitte verwenden Sie zum Login auf die Server und für die Verbindung mit den Mailservern immer eine SSL-Verschlüsselung!

Extended-Validation-SSL-Zertifikate

(EV-SSL; deutsch etwa „Zertifikate mit erweiterter Überprüfung“) sind X.509 SSLZertifikate, deren Ausgabe an strengere Vergabekriterien gebunden ist. Dies bezieht sich vor allem auf eine detaillierte Überprüfung des Antragstellers durch die Zertifizierungsstelle.

Hinweis für eMail

Bitte beachten Sie die notwendigen Einstellungen für Ihren Mailer. Nur wenn Sie als Namen der Mailserver den Namen Ihres Servers eintragen, verwenden Sie SSL korrekt. Eine Anleitung zur Konfiguration finden Sie hier: http://mail.fairHOST24.de. Falls Sie Support benötigen, melden Sie sich bitte.

ProtokollServernamePortnummer
IMAP_servername_.kundenserver42.dePort 993
SMTP_servername_.kundenserver42.dePort 465
POP3_servername_.kundenserver42.dePort 995

 

BSI informiert über gehackte Hostingaccounts

Eben kamen Listen ausgespähter FTP-Accounts herein. Ich habe die entsprechenden Kunden und Reseller informiert. Kein Hoax, obwohl sich weder auf der Website, noch auf deren Facebookseite etwas findet.

Das Bundesamt für Sicherheit in der Informationstechnik informiert

CERT-Bund hat von einer vertrauenswürdigen externen Quelle eine Liste gestohlener FTP-Zugangsdaten für in Deutschland gehostete Server erhalten.

Die Zugangsdaten wurden im Rahmen der Analyse eines Botnetzes gefunden und werden offenbar dazu verwendet, um in mit dem FTP-Account verbundene Webseiten schädlichen Code einzuschleusen, welcher auf Drive-by-Exploits verweist. Es liegen leider keine Informationen vor, wann und wie die Zugangsdaten ausgespäht wurden.

Nachfolgend senden wir Ihnen eine Liste der Zugangsdaten für Server in Ihrem Netzbereich. Die Passwörter wurden sanitarisiert. Wir möchten Sie bitten, den Sachverhalt zu prüfen und Ihre Kunden entsprechend zu informieren. Bitte bestätigen Sie den Eingang dieser Benachrichtigung und informieren Sie uns über die von Ihnen getroffenen Maßnahmen.

Was ist zu tun?

  1. Lücke finden
  2. Lücke schliessen, absichern
  3. Passwörter ändern

Ich informiere meine Kunden mit dem untenstehenden Text.

Ihr Webaccount wurde offenbar kompromitiert und abgelegter Programmcode
wurde benutzt um Ihnen, oder anderen Webseitenbetreibern zu schaden. Der
erste Schritt muss nun sein alle Passwörter zu ändern.

Dazu gehören:
—————————————————————–
# Confixx-Passwort
# Datenbankpasswort
# Passwörter für eMail-Accounts
—————————————————————–

Danach ist abzuklären durch welche Lücke der Zugriff erfolgte. Dann muss diese
Lücke geschlossen werden. Sofern Sie diese Arbeiten nicht leisten können, oder
möchten, können Sie uns gern beauftragen.

*Bitte handeln Sie schnell!*
Ich freue mich auf Ihren Kontakt,
Marco Neuber.

Sicherheitstips für WordPress

WordPress ist gilt mittlerweile als „Betriebsystem des Internets“. Etwa 20% aller Internetseiten laufen mit dieser Software. Da verwundert es nicht, wenn im grossen Stil versucht wird Lücken aufzuspüren und auszunutzen.

2013 gab es weltweit mehrere Angriffswellen auf WordPressinstallationen. Dabei wurde versucht in das System einzudrinngen und Schadcode zu platzieren. Besucher solch präparierter Seiten wurden dann infiziert. Momentan ist es wieder ruhiger geworden. Kein Grund die Sicherheit zu vernachlässigen.

Sicherheit ist ein Prozess

Es klingt so einfach, ist es aber nicht. Um WordPress abzusichern muss der Eigentümer immer wachsam bleiben. Generell sind folgende Themen wichtig.

  1. immer die neuste Version der Software verwenden
    • ohne den aktuellen WordPress-Core gibt es keine Sicherheit
    • regelmässig kontrollieren, Updatefunktion benutzen
    • WP-Updatservice nutzen
  2. kein Benutzer sollte admin heissen
    • bei Angriffen werden zuerst Standardbenutzer probiert
    • gute Idee: Initialen des Benutzers, plus WP
    • inaktive Benutzer löschen
  3. sicheres Passwort verwenden
    • 22% der Hacks gehen auf zu leichte Passwörter zurück
    • Passwortgeneratoren benutzen, Passwörter nicht doppelt verwenden
    • sicheren Passwortspeicher nutzen, z.B. 1Password
  4. Verzeichnis wp-admin schützen
    • mit doppeltem Passwortschutz kein Brute Force möglich
    • gute Kontrollmöglichkeit von Loginversuchen
    • Communityfunktionen werden beeinträchtigt
  5. unbenutze Plugins und Themes vom Server löschen
    • 29% der Hacks gehen auf Fehler in Templates zurück
    • regelmässig Pluginupdatefunktion benutzen, Vorsicht bei Plugins die länger als 1 Jahr unaktualisiert bleiben
    • sofort handeln wenn es Aktualisierungen gibt

Weitere Möglichkeiten per Plugin

Account bei delicious

Hier auf die Schnelle Links aus meinem Account bei delicious:


Wenn Ihr Anregungen zu den verlinkten Seiten habt, oder selbst Links dazu habt dann bitte direkt in die Kommentare. Danke!

Zahlen zu Identitätsdiebstahl und Datenklau

Bei Shopanbieter.de bin ich in einem Artikel über den Diebstahl von Kreditkartendaten und Zugangsdaten auf interessante Zahlen gestossen.

„Honeynet“*-Fachleute von der Uni Mannheim haben Keyloggern und Phishern auf die Finger geguckt. Dabei kamen einige Erkenntnisse über die Arbeitsweise sowie tonnenweise geklaute Daten zusammen. …persönliche Informationen von mehr als 170.000 Opfern wie Passwörter, PINs, Benutzernamen und ähnliche Daten. Darunter fanden sich auch mehr als 10.000 Bankkontodaten inklusive PINs, mehr als 140.000 E-Mail-Passwörter und fast 80.000 Zugangsdaten zu Social-Networking-Seiten.

Nicht besonders überraschend die Verteilung Betriebsysteme welche bei den Geschädigten zum Einsatzkommen

# 70 % Windows XP SP2
# 13% Windows XP mit SP0
# 12% Windows 2000 SP1
# 3% Windows 2000 SP4
# 2% andere Betriebssystem

Phishingmails erkennen

Phishing ist ein Kunstwort aus Passwort und Fishing und beschreibt den Versuch des Passwortabgreifens. Ich habe eben den Test gemacht und 8 von 10 eMails richtig erkannt. Testen Sie sich selbst: Zum Test.

Links zum Thema

* 10 Punkte an der Sie eine Phishingmail erkennen
* grafische Ansicht der Merkmale

Der neue Internet Explorer

Der Internet Explorer 7 ist erschienen. Bisher nur in englisch. Ab Anfang November wird diese neue Version zwangsweise bei einem Windowsupdate installiert.

Die neue Version hält einige Überraschungen bereit. Unter anderem ist ein seit einem halben Jahr bekannte Sicherheitslücke aus der Vorgängerversion immer noch nicht gehoben. Angesichts dieser Tatsache dürfte klar sein, dass hier einiges im Argen liegt. Hier gibt es ein Tool welches die automatische Installation des Browsers verhindert. Wer sich den GenuineCheck sparen will klickt hier.

Wenn ich mir ansehe wie schnell Fehler bei Opera behoben werden. Bei Manuela gibt es noch mehr Links zum Thema

WordPress Update 2.01 auf 2.02

Das Update von WordPress 2.02 auf 2.02 ist am Freitag erschienen. Das Archiv muss nur entpackt werden und über die alten Files drüberkopiert werden. Backup nicht vergessen. Da keine Änderungen an der Datenbank gemacht wurden muss nur /hrml gesichert werden. Ein klasse Arbeit Dank an das „Team von WordPress“:http://blog.wordpress.de/2006/03/10/wordpress-202-veroeffentlicht.html Das Update behebt unter anderem „dieses Problem“:http://dogstar.de/archiv/sicherheitsluecke-in-wordpress-beheben/

Die Files im Überblick

* „2.01 uaf 2.02“:http://counter.wordpress.de/dlcount.php?id=files.wordpress.de&url=http://files.wordpress.de/uploads/fix-201-to-202.zip
* „WordPress 2.0.2 DE-Edition komplett“:http://wordpress.de/download/deutsch
* „Upgradeanleitung für WP 1.5+ auf 2.0+“:http://wordpress.de/upgrade

Outlook Express öffnet keine Anhänge

Ein Kunde hat ein Problem mit seinem Mailclient – Outlook Express. So fangen immer die ganz bösen Geschichten an… Nun gut, das soll ja nur ein kleiner Tipp werden, für den der das Verhalten auch nicht gleich versteht.

Eine eingehende eMail trägt einen Anhang, man kann per Klick auf die Büroklammer auch den Anhang sehen. Er lässt sich aber weder speichern noch direkt öffnen. Das Fled bleibt inaktiv. Schuld war eine kleine Einstellung im Outlook Express selbst. Unter den Programmeinstellungen auf dem Reiter Sicherheit findt sich der Punkt „Anhänge mit potentiell gefährlichem Inhalt nicht öffnen“ oder so ähnlich, wenn diese Einstellung entfernt wird, dann läuft wieder alles.

Das kann ja nun auch nicht der Weg sein einfach Anhänge zu verbieten wenn der Mailer an sich Schrott ist;-) „Tips zum richtigen Mailwerkzeug gibt es hier“:https://netztaucher.com/news/pages/vorstellungmailer.php. Meine Empfehlung für ein eMail-Programm ist immer noch „Opera M2“:http://opera-info.de/forum/board.php?boardid=10