Wie unterbindet man Brute-Force-Angriffe auf den Root Server

Autor:   |  31.03.2015


dedizierter-server.jpg Brutal-Force-Angriffe sind im Prinzip nichts anderes als die "klassischen" Hacker-Attacken, die auch schon häufig in Hollywood-Filmen zum Einsatz kamen. Ziel dieser Aktionen ist es, Passwörter zu knacken. Um dies zu realisieren, setzen Hacker ein Programm-Algorithmus auf einem zumeist hochleistungsfähigen Rechner ein. Diese Software greift einen bestimmten Web-Server an, indem sie durch das simple Ausprobieren aller möglichen Zeichenkombinationen Ziffer für Ziffer eines (root-) Passwortes herausfindet. Dabei kommt den Hacker-Tools der Zugriff auf eigene Datenbanken zur Hilfe, in denen u.a. allgemein gebräuchliche Passwörter und Ziffernfolgen stehen, die meistens am Anfang eines Angriffs durchprobiert werden. Bereits binnen kürzester Zeit können so eine große Anzahl an Möglichkeiten durchgetestet werden.

Wie wird ein Brutal-Force-Angriff erkannt?

Die Sicherheit der IT sollte an erster Stelle stehen. Das ist nicht einfach, da die meisten Hacker-Angriffe nicht länger als 20 Sekunden dauern. Ganz wichtig ist die Überwachung der Logging-Dateien. Ein funktionierendes Auditing-System kann u.a. Aufschluss über alle Login-Versuche geben und eventuelle Angriffe enttarnen. Ebenfalls sehr wichtig sind die Logs der Firewall und anderer Sicherungssysteme (s.u.)

Welche Schwachstellen laden Hacker ein?

Ein schwerwiegender Fehler ist die Verwendung von Standard-Accounts. Ist bei Windows der "Administrator" systemseitig zumindest ein wenig eingeschränkt, kann die root-Kennung eines Linux- oder Unix-Systems im wahrsten Sinne des Wortes alles. Wer diesen Account nutzt, macht es den Angreifern besonders einfach, schweren Schaden anzurichten. Ein weiterer Punkt sind die viel zu kurzen und nur mit Buchstaben versehenen Passwörter. Die Hackerprogramme arbeiten auf hochleistungsfähigen Rechnern und können einfache Keywörter in kürzester Zeit entschlüsseln.

Wie können diese Schwachstellen behoben werden?

Wie bereits erwähnt kann der missbräuchliche Einsatz des root-Accounts zu einem nicht behebbaren Schaden führen. Es ist daher sinnvoll, der Kennung root das Login zu verwehren und einem anderen Account die nötigen root-Rechte für die Administration zu geben. Um Tippfehler und damit verbundene Missverständnisse zu vermeiden, sollten Kennungen, die dem Wort "root" ähneln, nicht erlaubt werden.

Eine besondere Bedeutung kommt der Einrichtung sicherer Kennwörter zu. Sie sollten natürlich nicht zu kompliziert für die Kunden sein. Ein guter Kompromiss wären Passwortrichtlinien auf einem Web-Server, die eine Kombination von Buchstaben, Zahlen und Sonderzeichen voraussetzen und eine Mindestlänge von acht Stellen verlangen. Dies entspricht auch den Vorgaben des BSI (Bundesamt für Sicherheit in der Informationstechnik). Für die Anwender sollte ein Hinweis auf der Webseite stehen, keine gängigen Wörter oder Geburtstage zu verwenden. Optimal wäre der Verweis auf einen Passwortgenerator. Das Team der Mittwald CM Service GmbH & Co. KG empfiehlt bei Root Servern die Verwendung von RSA-Authentifizierungen, da diese von den Passwort-Attacken nicht betroffen sind. Dabei muss der Anwender ein Schlüsselpaar herstellen, wobei der öffentliche Key auf dem Root- Server und sein privater Key auf seinem lokalen Rechner hinterlegt werden. Ein Nachteil dieser Methode offenbart sich bei der Verwendung öffentlicher Rechner (z.B. in einem Internet-Café), da der private Key dann dort abgelegt werden würde und für alle anderen nachfolgenden User ebenfalls zugänglich wäre. Eine leistungsfähige Methode, etwaige Angriffe auf das eigene Netzwerk bzw. auf den Web- Server auszumachen, ist der Einsatz eines Einbruchserkennungssystems. Aus dem Englischen abgeleitet wurden die gängigsten Produkte Intrusion-Prevention-, Intrustion-Reaction- und Intrusion-Detection-System genannt. Mit diesen Tools können auf Angriffe automatisch reagiert werden, sowie Vorbeugemaßnahmen und Features zur Einbruchserkennung implementiert werden. Diese Lösungen können sowohl auf dem Web-Server als auch im Netz installiert und isoliert oder kombiniert betrieben werden. Server-Sicherheit sollte grundsätzlich einer der wichtigsten Punkte eines jeden Online Projekts sein, wer sich hier auf Halbwissen verlässt sollte lieber auf einen Managed vServer zurückgreifen und die Erfahrung eines etablierten Hosters nutzen. Mittlerweile gibt es hier unterschiedlichste Pakete von einem Hoster mit Leistungsangeboten für jedes Projekt; Hier heißt es vergleichen.

 

Tags: Website gehackt, Bruteforce
Weitere empfohlene Artikel

Server-Verwaltungssoftware im Check
Es ist nicht nur für die Hoster ein wichtiges Thema: Auch Kunden suchen sich bei der Auswahl der Angebote i ...

Hosted Exchange-Anbieter im Vergleich
Wenn die heutige Zeit im Bereich Business vor allem eines erfordert, dann eine gute Lösung für den Bereich ...

Wahl des Webhosters 15: Wahl ist gestartet
Es ist soweit: Die Wahl des Webhosters 2015 hat begonnen und läuft bis zum 31.10.2015. Stimmen auch Sie j ...

Webhosting-Unternehmen im Sonderangebot: Warum wir so viele M & A in der Hosting-Branche sehen
Wir freuen uns, mit Sebastian Bluhm, Vorstand der Profihost AG aus Hannover über das Thema Mergers & Ac ...

u.h.webservice GbR | Erfahrungen & Test 2018
Die u.h.webservice GbR bietet Dienstleistungen rund um das Thema Internet an. Mit unseren ...

Luminea IT Services GmbH | Erfahrungen & Test 2018
Luminea ist ein technologieorientierter IT-Dienstleister für Industrie und Mittelstand. Seit über 10 ...