Wie unterbindet man Brute-Force-Angriffe auf den Root Server

Autor:   |  31.03.2015


dedizierter-server.jpg Brutal-Force-Angriffe sind im Prinzip nichts anderes als die "klassischen" Hacker-Attacken, die auch schon häufig in Hollywood-Filmen zum Einsatz kamen. Ziel dieser Aktionen ist es, Passwörter zu knacken. Um dies zu realisieren, setzen Hacker ein Programm-Algorithmus auf einem zumeist hochleistungsfähigen Rechner ein. Diese Software greift einen bestimmten Web-Server an, indem sie durch das simple Ausprobieren aller möglichen Zeichenkombinationen Ziffer für Ziffer eines (root-) Passwortes herausfindet. Dabei kommt den Hacker-Tools der Zugriff auf eigene Datenbanken zur Hilfe, in denen u.a. allgemein gebräuchliche Passwörter und Ziffernfolgen stehen, die meistens am Anfang eines Angriffs durchprobiert werden. Bereits binnen kürzester Zeit können so eine große Anzahl an Möglichkeiten durchgetestet werden.

Wie wird ein Brutal-Force-Angriff erkannt?

Die Sicherheit der IT sollte an erster Stelle stehen. Das ist nicht einfach, da die meisten Hacker-Angriffe nicht länger als 20 Sekunden dauern. Ganz wichtig ist die Überwachung der Logging-Dateien. Ein funktionierendes Auditing-System kann u.a. Aufschluss über alle Login-Versuche geben und eventuelle Angriffe enttarnen. Ebenfalls sehr wichtig sind die Logs der Firewall und anderer Sicherungssysteme (s.u.)

Welche Schwachstellen laden Hacker ein?

Ein schwerwiegender Fehler ist die Verwendung von Standard-Accounts. Ist bei Windows der "Administrator" systemseitig zumindest ein wenig eingeschränkt, kann die root-Kennung eines Linux- oder Unix-Systems im wahrsten Sinne des Wortes alles. Wer diesen Account nutzt, macht es den Angreifern besonders einfach, schweren Schaden anzurichten. Ein weiterer Punkt sind die viel zu kurzen und nur mit Buchstaben versehenen Passwörter. Die Hackerprogramme arbeiten auf hochleistungsfähigen Rechnern und können einfache Keywörter in kürzester Zeit entschlüsseln.

Wie können diese Schwachstellen behoben werden?

Wie bereits erwähnt kann der missbräuchliche Einsatz des root-Accounts zu einem nicht behebbaren Schaden führen. Es ist daher sinnvoll, der Kennung root das Login zu verwehren und einem anderen Account die nötigen root-Rechte für die Administration zu geben. Um Tippfehler und damit verbundene Missverständnisse zu vermeiden, sollten Kennungen, die dem Wort "root" ähneln, nicht erlaubt werden.

Eine besondere Bedeutung kommt der Einrichtung sicherer Kennwörter zu. Sie sollten natürlich nicht zu kompliziert für die Kunden sein. Ein guter Kompromiss wären Passwortrichtlinien auf einem Web-Server, die eine Kombination von Buchstaben, Zahlen und Sonderzeichen voraussetzen und eine Mindestlänge von acht Stellen verlangen. Dies entspricht auch den Vorgaben des BSI (Bundesamt für Sicherheit in der Informationstechnik). Für die Anwender sollte ein Hinweis auf der Webseite stehen, keine gängigen Wörter oder Geburtstage zu verwenden. Optimal wäre der Verweis auf einen Passwortgenerator. Das Team der Mittwald CM Service GmbH & Co. KG empfiehlt bei Root Servern die Verwendung von RSA-Authentifizierungen, da diese von den Passwort-Attacken nicht betroffen sind. Dabei muss der Anwender ein Schlüsselpaar herstellen, wobei der öffentliche Key auf dem Root- Server und sein privater Key auf seinem lokalen Rechner hinterlegt werden. Ein Nachteil dieser Methode offenbart sich bei der Verwendung öffentlicher Rechner (z.B. in einem Internet-Café), da der private Key dann dort abgelegt werden würde und für alle anderen nachfolgenden User ebenfalls zugänglich wäre. Eine leistungsfähige Methode, etwaige Angriffe auf das eigene Netzwerk bzw. auf den Web- Server auszumachen, ist der Einsatz eines Einbruchserkennungssystems. Aus dem Englischen abgeleitet wurden die gängigsten Produkte Intrusion-Prevention-, Intrustion-Reaction- und Intrusion-Detection-System genannt. Mit diesen Tools können auf Angriffe automatisch reagiert werden, sowie Vorbeugemaßnahmen und Features zur Einbruchserkennung implementiert werden. Diese Lösungen können sowohl auf dem Web-Server als auch im Netz installiert und isoliert oder kombiniert betrieben werden. Server-Sicherheit sollte grundsätzlich einer der wichtigsten Punkte eines jeden Online Projekts sein, wer sich hier auf Halbwissen verlässt sollte lieber auf einen Managed vServer zurückgreifen und die Erfahrung eines etablierten Hosters nutzen. Mittlerweile gibt es hier unterschiedlichste Pakete von einem Hoster mit Leistungsangeboten für jedes Projekt; Hier heißt es vergleichen.

 

Tags: Website gehackt, Bruteforce
Weitere empfohlene Artikel

Webhosting für Studenten und Schüler
Studenten und Schülern eilt der Ruf voraus, stets knapp bei Kasse zu sein. Das ist kein Wunder, denn Kosten ...

Homepagebaukasten-Anbieter im Vergleich
Die Erstellung einer Homepage entscheidet auch heute noch über den ersten Eindruck im Internet. Fühlt sich ...

SSD Webhosting Angebote
Superschnelle Server mit SSD Festplatten. Hier ganz einfach und schnell vergleichen!

Webhosting in der Schweiz - Sicherheit und eine gute Anbindung
Seit der Jahrtausendwende hat das kleine und politisch unabhängige Alpenland massiv in den Ausbau seiner IT ...

RB Media Group GmbH | Erfahrungen & Test 2018
RB Media Group GmbH ist 2004 erfolgreich ins Webhosting Geschäft eingestiegen und bietet Webhosting ab ...

1Deluxe | Erfahrungen & Test 2018
Willkommen bei 1Deluxe.eu, Ihr Partner in Sachen Webhosting. Wir bieten Webhosting, Domains, vServer, ...