Über 5.000 Erfahrungsberichte von über 850 Hosting-Anbietern im Vergleich!

Brute-Force-Angriffe bekämpfen auf Root Servern

Hosttest.de
Autor: HOSTTEST-Redaktion  |  31.03.2015


dedizierter-server.jpg Brutal-Force-Angriffe sind im Prinzip nichts anderes als die "klassischen" Hacker-Attacken, die auch schon häufig in Hollywood-Filmen zum Einsatz kamen. Ziel dieser Aktionen ist es, Passwörter zu knacken. Um dies zu realisieren, setzen Hacker ein Programm-Algorithmus auf einem zumeist hochleistungsfähigen Rechner ein. Diese Software greift einen bestimmten Web-Server an, indem sie durch das simple Ausprobieren aller möglichen Zeichenkombinationen Ziffer für Ziffer eines (root-) Passwortes herausfindet. Dabei kommt den Hacker-Tools der Zugriff auf eigene Datenbanken zur Hilfe, in denen u.a. allgemein gebräuchliche Passwörter und Ziffernfolgen stehen, die meistens am Anfang eines Angriffs durchprobiert werden. Bereits binnen kürzester Zeit können so eine große Anzahl an Möglichkeiten durchgetestet werden.

 

Wie wird ein Brutal-Force-Angriff erkannt?

Die Sicherheit der IT sollte an erster Stelle stehen. Das ist nicht einfach, da die meisten Hacker-Angriffe nicht länger als 20 Sekunden dauern. Ganz wichtig ist die Überwachung der Logging-Dateien. Ein funktionierendes Auditing-System kann u.a. Aufschluss über alle Login-Versuche geben und eventuelle Angriffe enttarnen. Ebenfalls sehr wichtig sind die Logs der Firewall und anderer Sicherungssysteme (s.u.)

Welche Schwachstellen laden Hacker ein?

Ein schwerwiegender Fehler ist die Verwendung von Standard-Accounts. Ist bei Windows der "Administrator" systemseitig zumindest ein wenig eingeschränkt, kann die root-Kennung eines Linux- oder Unix-Systems im wahrsten Sinne des Wortes alles. Wer diesen Account nutzt, macht es den Angreifern besonders einfach, schweren Schaden anzurichten. Ein weiterer Punkt sind die viel zu kurzen und nur mit Buchstaben versehenen Passwörter. Die Hackerprogramme arbeiten auf hochleistungsfähigen Rechnern und können einfache Keywörter in kürzester Zeit entschlüsseln.

Wie können diese Schwachstellen behoben werden?

Wie bereits erwähnt kann der missbräuchliche Einsatz des root-Accounts zu einem nicht behebbaren Schaden führen. Es ist daher sinnvoll, der Kennung root das Login zu verwehren und einem anderen Account die nötigen root-Rechte für die Administration zu geben. Um Tippfehler und damit verbundene Missverständnisse zu vermeiden, sollten Kennungen, die dem Wort "root" ähneln, nicht erlaubt werden.

Eine besondere Bedeutung kommt der Einrichtung sicherer Kennwörter zu. Sie sollten natürlich nicht zu kompliziert für die Kunden sein. Ein guter Kompromiss wären Passwortrichtlinien auf einem Web-Server, die eine Kombination von Buchstaben, Zahlen und Sonderzeichen voraussetzen und eine Mindestlänge von acht Stellen verlangen. Dies entspricht auch den Vorgaben des BSI (Bundesamt für Sicherheit in der Informationstechnik). Für die Anwender sollte ein Hinweis auf der Webseite stehen, keine gängigen Wörter oder Geburtstage zu verwenden. Optimal wäre der Verweis auf einen Passwortgenerator. Das Team der Mittwald CM Service GmbH & Co. KG empfiehlt bei Root Servern die Verwendung von RSA-Authentifizierungen, da diese von den Passwort-Attacken nicht betroffen sind. Dabei muss der Anwender ein Schlüsselpaar herstellen, wobei der öffentliche Key auf dem Root- Server und sein privater Key auf seinem lokalen Rechner hinterlegt werden. Ein Nachteil dieser Methode offenbart sich bei der Verwendung öffentlicher Rechner (z.B. in einem Internet-Café), da der private Key dann dort abgelegt werden würde und für alle anderen nachfolgenden User ebenfalls zugänglich wäre. Eine leistungsfähige Methode, etwaige Angriffe auf das eigene Netzwerk bzw. auf den Web- Server auszumachen, ist der Einsatz eines Einbruchserkennungssystems. Aus dem Englischen abgeleitet wurden die gängigsten Produkte Intrusion-Prevention-, Intrustion-Reaction- und Intrusion-Detection-System genannt. Mit diesen Tools können auf Angriffe automatisch reagiert werden, sowie Vorbeugemaßnahmen und Features zur Einbruchserkennung implementiert werden. Diese Lösungen können sowohl auf dem Web-Server als auch im Netz installiert und isoliert oder kombiniert betrieben werden. Server-Sicherheit sollte grundsätzlich einer der wichtigsten Punkte eines jeden Online Projekts sein, wer sich hier auf Halbwissen verlässt sollte lieber auf einen Managed vServer zurückgreifen und die Erfahrung eines etablierten Hosters nutzen. Mittlerweile gibt es hier unterschiedlichste Pakete von einem Hoster mit Leistungsangeboten für jedes Projekt; Hier heißt es vergleichen.


Weitere Webhoster


Webhoster im Fokus Anzeige
Aktuelle Ausschreibungen
Webhosting
noch 2 Tage und 4 Stunden
Neueste Bewertungen
Dan M. hat Hoststar bewertet
Wolfgang hat lima-city bewertet
Stefan hat lima-city bewertet
Thomas A. hat Celeros Online KG bewertet
Manfred hat Rainbow-Web.com bewertet
Tim S. hat Contabo GmbH bewertet
Robert F. hat dogado GmbH bewertet
Philipp K. hat ServMedia.de bewertet
Patrick D. hat checkdomain GmbH bewertet
Yasar hat Alfahosting GmbH bewertet
dustin A. hat noez.de (noez GmbH) bewertet
Meike G. hat Alfahosting GmbH bewertet
Andreas hat Alfahosting GmbH bewertet
Dirk K. hat Rapid Host bewertet
Jens K. hat schnelle.cloud bewertet
Daniel S. hat noez.de (noez GmbH) bewertet
Matthias R. hat 1&1 IONOS SE bewertet
tony B. hat Alfahosting GmbH bewertet
Diana hat STRATO AG bewertet
Nico H. hat DomainFactory bewertet

Mediapartner:
Webmaster Eye
hosttalk.de

Du bietest Hosting Leistungen an?

Über Hosttest.de

Hosttest stellt eine Plattform rund um das Thema Webhosting Vergleich dar. Dabei können Interessenten aus mehr als 800 Webhostern den für sie passendsten Webhoster anhand von über 5.000 Erfahrungsberichten und über 6.000 Angeboten zu Themen wie Webhosting Vergleich, Root-Server Vergleich, Vserver Vergleich und anderen Hosting-Produkten auswählen.

Zudem küren wir monatlich die TOP20 Webhoster in Deutschland bereits seit 2006.