[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re: [InetBib] xxyyzz ist wieder online -> anmerks
- Date: Mon, 26 Oct 2009 14:43:50 +0100
- From: "Klaus Lehmann" <lehmann_klaus@xxxxxxxxxxx>
- Subject: Re: [InetBib] xxyyzz ist wieder online -> anmerks
[es ist EGAL, auf wen sich diese antwortmail bezieht, die fälle von
"nichtwissen" kommen mir in allzugroßer anzahl vor]
*** wordpress
wordpress ist weit verbreitet, also ist es vorranging ein ziel von
hackern.
wordpress hat(te) jede menge sicherheitslöcher.
*** typo3
nun, hier wird laut "meta name="generator" content="TYPO3 4.1 CMS"
benutzt.
aktuell ist 4.1.13 .
neuer zweig: 4.2.10 .
wer will, sollte 4.3.0(beta) sich anschauen.
admins vor! da IST euer feld!
<>Aktuelle Recherchen zeigen, dass derzeit verstõrkt Attacken mit hoher
krimineller Energie und zum Teil beachtlichem Programmieraufwand auf
Websites, die mit verbreiteter Open-Source-Software erstellt werden,
vorgenommen werden und auch die in der Regel sehr gut abgesicherten
Server in universitõren EDV-Umgebungen mitunter davon nicht verschont
bleiben. M÷glicherweise zeigt sich hier eine entscheidende
Schwachstelle des Open-Source-Konzepts - aber diese Erkenntnis ist
keinesfalls neu und wird schon immer kontrovers diskutiert.
welche "aktuellen recherchen"?
diese aktuellen recherchen hätten weit mehr auf die verwundbarkeit von
ms-servern hinzeigen müssen, als solche auf o.s.-basis.
windows-server-betriebssysteme tun mir richtig leid, wenn sie ins inet
müssen....
das hat mit open source NICHTS zu tun.
das hat mit dem nichtwissen der admins zu tun.
wer nicht bereit ist, ein programm zu kompilieren, sollte es lassen.
wer meint, die der distribution innegehörende openssl/ssh-version sei
ausreichend, solle es lassen.
wer nicht die zeitschriften oder online-stellen auf sicherheitslöcher
verfolgt, sollte es lassen.
wer meint, daß z.b. die php.ini einstellung "set globals = on" sei gut,
dem ist nicht zu helfen.
um diese verteufelte einstellung mal am eigenen server gestestet zu
haben, habe ich mir ein russisches(?) php-shell-skript (die wenigen
werden es kennen) selbst untergejubelt. es war die hölle: keine
rootrechte waren zum bedienen nötig: es war der himmel auf erden für
die bösen jungs von irgendwoher. man hatte den kompletten(!) server im
griff.
wer meint, die update-angebote nicht relativ aktuell verfolgen zu
müssen, sollte es lassen.
wer meint.... usw usw usw.
gut, es gibt viele sogenannte admins, die können das nicht. macht
nischt.
es gibt internetsicherheitsfirmen, die helfen. [nein, ich meine nicht
mich]. lesen SIE die namen der autoren aus dem addisonwesley-verlag,
oder aus anderen guten(!) verlagen, die über
open-source-sicherheitssoftware publizieren. fragen SIE diese! das
wären für mich die ersten anlaufstellen. Aber, tun SIE was!
eigene erfahrung:
seit 7 jahren betreibe ich mehrere server; noch nie hat es einen
erfolgreichen angeriff gegen einen server gegeben.
neulich am 1.10.2009 bemerkte ich einen wirklich riesen-bot-angriff. ca
1440 emails pro tag habe ich von meiner ip-schutzeinrichtug bekommen.
jede sekunde erfolgte ein angriff. die angreifer-ip's waren auf ein
großes netz verteilt, sodaß "meine" software keine querbeziehungen
erkennen konnte (es wurden dennoch alle abgewehrt); bei den täglich
stattfindenden angriffen kleinerer botnetze ist das erst recht kein
problem.
viele grüße
klaus lehmann
--
Klaus Lehmann
eMail: allegronet@xxxxxxxxxxx
phone: 03528-452 807(fax 809); mobil 0171-953 7843
adress: allegronet.de Klaus Lehmann
D-01454 Radeberg; Kleinwolmsdorfer Str. 37
http://allegronet.de + http://allegronetCMS.de
Die langjaehrige allegro-Werkstatt
Internetkataloge & WebHosting für AllegroC
Praesentationen auf den jaehrlichen bibliothe-
karischen Fachkongressen seit 2006
****"Our best ideas are born at home"
(Dave Lester: New Freedom Data Center,1995)
**** 2008: allegro-ivrit (hebraeisch)
**** 2009: allegro-utf8 für alle Sprachen dieser Welt
--
http://www.inetbib.de
Listeninformationen unter http://www.inetbib.de.