{"id":37,"date":"2021-08-15T13:22:03","date_gmt":"2021-08-15T11:22:03","guid":{"rendered":"http:\/\/gehackter-server.de\/?page_id=37"},"modified":"2023-11-29T12:10:53","modified_gmt":"2023-11-29T11:10:53","slug":"37-2","status":"publish","type":"page","link":"https:\/\/www.gehackter-server.de\/","title":{"rendered":"Sie sind Opfer eines Hacker- oder Cyberangriffes?"},"content":{"rendered":"\n<p><img loading=\"lazy\" decoding=\"async\" width=\"1800\" height=\"751\" class=\"wp-image-20\" style=\"width: 1800px;\" src=\"https:\/\/www.gehackter-server.de\/wp-content\/uploads\/2021\/08\/zugeschnitten.jpg\" alt=\"\"><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">  <\/h2>\n\n\n\n<p>Ich untersuche laufend Server und Computer, die Opfer eines Hackerangriffes waren. Es stellt sich die erste Frage, was f\u00fcr ein Hackerangriff war es. Es gibt auch Webseiten, die sich f\u00fcr etwas ausgeben, was sie nicht sind. Die Hacker haben oft ein leichtes Spiel mit nicht eingespielten Updates sowie falsch konfigurierte Server.<\/p>\n\n\n\n<p><strong>Wie geht\u00b4s weiter, was tun?<\/strong><\/p>\n\n\n\n<p>Es gibt verschiedene Varianten von Angriffen, bei jeder Variante muss anders vorgegangen werden. Es stellt sich auch die Frage, wollen Sie den Angriff zur\u00fcckverfolgen?<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Schritt \u201eAnalyse\u201c<\/strong><\/li>\n<\/ol>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"3112\" height=\"992\" src=\"https:\/\/www.gehackter-server.de\/wp-content\/uploads\/2021\/08\/3_nochmal_server.jpg\" alt=\"Bug im Server? Das k\u00f6nnte ein gehackter Server sein. Man sollte immer auf Sicherheitsl\u00f6scher acht geben.\" class=\"wp-image-55\"\/><figcaption class=\"wp-element-caption\"><sup><em>Bug im Server? Das k\u00f6nnte ein gehackter Server sein. Man sollte immer auf Sicherheit<\/em>sl\u00f6scher acht geben.<\/sup><\/figcaption><\/figure>\n\n\n\n<p>Folgende Fragen m\u00fcssen hier gestellt werden:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Wie macht sich der Angriff bemerkbar?<\/li>\n\n\n\n<li>Ihr Passwort wird nicht angenommen?<\/li>\n\n\n\n<li>Ist der Server nicht erreichbar?<\/li>\n\n\n\n<li>Wurden die Bilder auf der Homepage gel\u00f6scht?<\/li>\n<\/ul>\n\n\n\n<p>Die Analyse kann nicht pauschalisiert werden. Es gibt Firmen, die haben Linux Server, Unix Server oder andere Betriebssysteme. Sammeln Sie alle \u201eausgew\u00f6hnliche Aktivit\u00e4ten\u201c und leiten Sie diese Ihrem Vorgesetzen oder der IT- Abteilung weiter. <\/p>\n\n\n\n<p>Ein Hackerangriff kann firmenintern oder -extern passieren. Ein firmeninterner Angriff kann ein Mitarbeiter sein, der seine Auftr\u00e4ge bearbeitet oder ein Kunde, der einfach nur einen Internetzugang m\u00f6chte. \u00dcber Tricks kann diese Person die IP Adresse vom Ziel herausfinden. Machen Sie sich Notizen, welche Mitarbeiter zu diesem Zeitpunkt an dem Server gearbeitet haben. Ein externer Angriff passiert im Normalfall \u00fcber die Firmen-Webseite. Gerne berate ich Sie.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>2 Schritt \u201eHackerangriff oder nicht\u201c<\/strong><\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"3999\" height=\"900\" src=\"https:\/\/www.gehackter-server.de\/wp-content\/uploads\/2021\/08\/2_server.jpg\" alt=\"Die obere Festplatte ist ein gehackter Ubuntu Linux Server.Forensik anwenden oder erst den Server checken?\" class=\"wp-image-57\"\/><figcaption class=\"wp-element-caption\"><em><sup>Die obere Festplatte ist ein gehackter Ubuntu Linux Server.Forensik anwenden oder erst den Server checken?<\/sup><\/em><\/figcaption><\/figure>\n\n\n\n<p>Dieser Schritt ist nicht einfach. Die Gr\u00fcnde f\u00fcr Serverausf\u00e4lle waren 30 % Hackerangriffe.&nbsp; Es ist wichtig zu wissen, ob eine neue Hardware im Serverraum eingesetzt wurde. Wurden Updates ausgef\u00fchrt oder eine neue Software installiert?Selbst wenn der Server neu gestartet wurde und alles wieder l\u00e4uft, ist ein Hackerangriff nicht auszuschlie\u00dfen. Wenn der Server nicht erreichbar ist, pr\u00fcfen Sie auch die Hardware, die am Server h\u00e4ngt. Selbst wenn eine IP\u2013Adresse, die zweimal im Netzwerk vergeben wurde, kann ein Firmennetzwerk lahmgelegt werden. Gerne berate ich Sie.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>3 Schritt \u201e Den Angriff unterbinden\u201c<\/strong><\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"4160\" height=\"908\" src=\"https:\/\/www.gehackter-server.de\/wp-content\/uploads\/2021\/08\/1_kabel.jpg\" alt=\"Sie sollten immer wieder mal ihren Server auf Sicherheitsl\u00f6cher testen. Gerne werten wir ihren Apache Log aus.\" class=\"wp-image-58\"\/><figcaption class=\"wp-element-caption\"><em><sup>Sie sollten immer wieder mal ihren Server auf Sicherheitsl\u00f6cher testen. Gerne werten wir ihren Apache Log aus.<\/sup><\/em><\/figcaption><\/figure>\n\n\n\n<p>Diesen Schritt muss man abwiegen, entweder den Server komplett vom Netz nehmen oder erst mit dem Virenscan anfangen. Wird er vom Netz genommen, kann die Firma nicht arbeiten. Die Kunden habe nicht die M\u00f6glichkeit auf den Server zuzugreifen. Sobald Sie einen Virenscan starten, kann ein Root Kit\/ Trojaner installiert werden, oder wichtige Kundendaten kommen in falsche H\u00e4nde. Gr\u00f6\u00dfere Firmen haben einen Notfall-Server. Sollte der Notfall-Server identisch sein mit dem gehackten Server, dann ist es vorprogrammiert, dass sich der Angriff wiederholt. Gerne berate ich Sie.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>4 Schritt \u201e Server instand setzen\u201c<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Soll ein Backup eingespielt werden? Oder gleich den Server neu aufsetzen? Die erste Frage ist: Wie alt ist das Betriebssystem? Je nach Betriebssystem gibt es Sicherheitsupdates zwischen 1 und 10 Jahren. Wie alt ist die Hardware? L\u00e4uft das neue Betriebssystem&nbsp; auf der alten Hardware? Falls Sie sich f\u00fcr die Backup-Variante entschieden haben: Greifen Sie nach einem Hackerangriff von mindestens 6 Monaten auf Ihr Backup zur\u00fcck. Spielen Sie danach die Sicherheits-Updates ein. Pr\u00fcfen Sie alle Ports, die nach au\u00dfen ge\u00f6ffnet sind. Jeder Port, der nach au\u00dfen offen ist, gibt dem Hacker eine Angriffsfl\u00e4che.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"4160\" height=\"1134\" src=\"https:\/\/www.gehackter-server.de\/wp-content\/uploads\/2021\/08\/4_mainboard.jpg\" alt=\"Trojaner lassen sich \u00fcberall finden, wenn Sie einen Hackerangriff hatten.\" class=\"wp-image-61\"\/><figcaption class=\"wp-element-caption\"><em><sup>Trojaner lassen sich \u00fcberall finden, wenn Sie einen Hackerangriff hatten.<\/sup><\/em><\/figcaption><\/figure>\n\n\n\n<p>Firewall ist nicht gleich Firewall, der Begriff wird oft falsch verstanden. Die Firewall ist ein Filter und kein Scanner. Der wichtigste Teil der Firewall ist der Filter f\u00fcr die &nbsp;\u201eInhalte der Datenpakete\u201c. Es ist nicht normal, wenn z.B. in einer Sekunde 100 mal das gleiche Datenpaket ankommt. In fast jedem Expolits werden mehrere \\x90 verwendet. Dieses Datenpaket hat nichts auf einem Webserver verloren. Das folgende Datenpaket: \\x2f\\x2f\\x73\\x68\\x68\\x2f\\x62\\x69\\x6e ist ein klarer Angriff. Wird der Code in einem Ascii Code \u00fcbersetzt, sieht das so aus: \/\/shh\/bin. Genauer gesagt will der Angreifer ein Skript ausf\u00fchren. \u00dcber die Firewall k\u00f6nnen Ports gesperrt werden. Denken Sie daran, um so mehr gefiltert wird, umso langsamer wird der Server. Gerne berate ich Sie.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>5 Schritt \u201eForensik (Spurensicherung)\u201c<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Forensik ist ein breites gro\u00dfes Thema, das \u00fcber Monate dauern kann. Die meisten Hackerangriffe kommen vom Osten. Die Hacker f\u00fchren ihre Aktivit\u00e4ten fast immer von einem gehackten Server aus. Ein Webseitenangriff wird oft aus einem Internetcafe gestartet. Die Ports 80 (http) und 443 (https) m\u00fcssen offen sein um eine Webseite zu besuchen. Die meisten Hacker, die in einem Server einbrechen, hinterlassen eine Hintert\u00fcr. Erst viele Monate sp\u00e4ter kommt es zur Verunreinigung des Servers. Aber warum erst Monate sp\u00e4ter? Die meisten Administratoren spielen Backups ein, die ca. 1 Monat alt sind. Falls Sie ernsthaft an Forensik interessiert sind, werden massiv viele Daten ben\u00f6tigt. Welche Mitarbeiter haben welche Passw\u00f6rter? Wer war zu diesem Zeitpunkt in der Firma? Es werden alle Log-Daten von verschiedenen Computern ben\u00f6tigt. Gerne berate ich Sie.<\/p>\n\n\n\n<a href=\" https:\/\/www.gehackter-server.de\/?page_id=201\"><h2>gehackter Server weitere Infos<\/h2><\/a>\n\n<a href=\" https:\/\/www.gehackter-server.de\/?page_id=132\"><h2>Angegriffener Server?<\/h2><\/a>\n<a href=\" https:\/\/www.gehackter-server.de\/?page_id=159\"><h2>Apache log auswerten<\/h2><\/a>\n<a href=\" https:\/\/www.gehackter-server.de\/?page_id=137\"><h2>Bug im Webserver<\/h2><\/a>\n<a href=\" https:\/\/www.gehackter-server.de\/?page_id=146\"><h2>forensik in Stuttgart<\/h2><\/a>\n<a href=\" https:\/\/www.gehackter-server.de\/?page_id=151\"><h2>Forensik Apache log<\/h2><\/a>\n<a href=\" https:\/\/www.gehackter-server.de\/?page_id=219\"><h2>gehackter Computer weitere Infos<\/h2><\/a>\n<a href=\" https:\/\/www.gehackter-server.de\/?page_id=110\"><h2>gehackter ftp Server weitere Infos<\/h2><\/a>\n<a href=\" https:\/\/www.gehackter-server.de\/?page_id=175\"><h2>gehackter Ubuntu server<\/h2><\/a>\n<a href=\" https:\/\/www.gehackter-server.de\/?page_id=219\"><h2>gehackter Computer<\/h2><\/a>\n<a href=\" https:\/\/www.gehackter-server.de\/?page_id=110\"><h2>gehackter webserver weitere Infos<\/h2><\/a>\n<a href=\" https:\/\/www.gehackter-server.de\/?page_id=155\"><h2>Hacker zurueckverfolgen<\/h2><\/a>\n<a href=\" https:\/\/www.gehackter-server.de\/?page_id=275\"><h2>kali penetration testing<\/h2><\/a>\n<a href=\" https:\/\/www.gehackter-server.de\/?page_id=278\"><h2>penetration tester?<\/h2><\/a>\n<a href=\" https:\/\/www.gehackter-server.de\/?page_id=123\"><h2>Opfer von einem Cyberangriff?<\/h2><\/a>\n<a href=\" https:\/\/www.gehackter-server.de\/?page_id=128\"><h2>Server auf sicherheitsl\u00f6cher testen<\/h2><\/a>\n<a href=\" https:\/\/www.gehackter-server.de\/?page_id=137\"><h2>Server auf hackerangriffe testen<\/h2><\/a>\n\n\n\n<hr>\n\n <a href=\" https:\/\/feledi.de\"><h2>Allgemeiner EDV Service aus Ditzingen<\/h2><\/a>\n <a href=\" http:\/\/www.die-kunst-des-exploits.de\/\"><h2>Eine Buch Update Seite f\u00fcr das Buch Die Kunst Des Exploits<\/h2><\/a>\n<hr>\n<a href=\" https:\/\/gehackter-server.de\/index.php\/backlink\"><h2>backlink<\/h2><\/a>\n<iframe src=\"https:\/\/www.google.com\/maps\/embed?pb=!1m18!1m12!1m3!1d2626.519250525296!2d9.075301315391298!3d48.82923351071369!2m3!1f0!2f0!3f0!3m2!1i1024!2i768!4f13.1!3m3!1m2!1s0x4799d9ebf57aba91%3A0x45bd64ba11e5071!2sFeledi%20EDV%20Service%20-%20Softwareentwicklung%20und%20Datenrettung!5e0!3m2!1sde!2sde!4v1631023873817!5m2!1sde!2sde\" style=\"border:0;\" allowfullscreen=\"\" loading=\"lazy\" width=\"600\" height=\"450\"><\/iframe>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich untersuche laufend Server und Computer, die Opfer eines Hackerangriffes waren. Es stellt sich die erste Frage, was f\u00fcr ein Hackerangriff war es. Es gibt auch Webseiten, die sich f\u00fcr etwas ausgeben, was sie nicht sind. Die Hacker haben oft ein leichtes Spiel mit nicht eingespielten Updates sowie falsch konfigurierte Server. Wie geht\u00b4s weiter, was [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-37","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.gehackter-server.de\/index.php?rest_route=\/wp\/v2\/pages\/37","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.gehackter-server.de\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.gehackter-server.de\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.gehackter-server.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.gehackter-server.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=37"}],"version-history":[{"count":70,"href":"https:\/\/www.gehackter-server.de\/index.php?rest_route=\/wp\/v2\/pages\/37\/revisions"}],"predecessor-version":[{"id":298,"href":"https:\/\/www.gehackter-server.de\/index.php?rest_route=\/wp\/v2\/pages\/37\/revisions\/298"}],"wp:attachment":[{"href":"https:\/\/www.gehackter-server.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=37"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}