Frage: Ich möchte meinen Microsoft Windows Server gegen Hacker absichern, was kann ich sinnvolles tun?

Ähnliche Dokumente
Step by Step Webserver unter Windows Server von Christian Bartl

OP-LOG

Anbindung des eibport an das Internet

Anleitungen zum Publizieren Ihrer Homepage

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Tutorial -

Übung - Konfigurieren einer Windows Vista-Firewall

Guide DynDNS und Portforwarding

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Neuinstallation Einzelplatzversion

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

MSDE 2000 mit Service Pack 3a

Legen Sie nun dieses Verzeichnis mit dem Namen "joomla" hier an: C:xampphtdocs.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

bizsoft Rechner (Server) Wechsel

Adminer: Installationsanleitung

Windows Server 2012 RC2 konfigurieren

Übung - Konfigurieren einer Windows 7-Firewall

FTP-Leitfaden RZ. Benutzerleitfaden

Netzwerkinstallation WaWi-Profi3

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

WordPress lokal mit Xaamp installieren

FILEZILLA HANDBUCH

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Leichte-Sprache-Bilder

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Problem crazytrickler unter Windows 8:

Gruppenrichtlinien und Softwareverteilung

Inhaltsverzeichnis. Vorwort... 3 Installation von XAMPP... 3 Installation von Joomla... 8 Schlusswort Copyright

1 Elexis OpenVPN-Client für Analytica

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober Telecom Liechtenstein AG

Installationsanleitung DIALOGMANAGER

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

WordPress installieren mit Webhosting

NTCS Synchronisation mit Exchange

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Formular»Fragenkatalog BIM-Server«

Installation - Start

Installation KVV Webservices

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

Leitfaden für die Installation des Content Management System (CMS) Joomla! auf za-internet Webservern. Die Joomla! Installation

EchoLink und Windows XP SP2

System-Update Addendum

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

FTP-Leitfaden Inhouse. Benutzerleitfaden

Bkvadmin2000 Peter Kirischitz

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Anleitung Captain Logfex 2013

Zeiterfassung-Konnektor Handbuch

So richten Sie ihre s unter Outlook Express 5 / 6 ein

Übung - Konfigurieren einer Windows-XP-Firewall

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Virtual Channel installieren

FTP-Server einrichten mit automatischem Datenupload für

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

Andy s Hybrides Netzwerk

Benutzerkonto unter Windows 2000


Lizenzen auschecken. Was ist zu tun?

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung. My Homepage. upc cablecom GmbH Industriestrasse Otelfingen Mehr Leistung, mehr Freude.

So gehts Schritt-für-Schritt-Anleitung

Softwareverteilung mit Gruppenrichtlinien

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Problembehebung LiveUpdate

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

! " # $ " % & Nicki Wruck worldwidewruck

1 Schritt: Auf der Seite einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

Verwendung des IDS Backup Systems unter Windows 2000

HTBVIEWER INBETRIEBNAHME

Was man mit dem Computer alles machen kann

DNS-325/-320 und FXP

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

mit ssh auf Router connecten

Anleitung zum Prüfen von WebDAV

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Kurzanleitung OOVS. Reseller Interface. Allgemein

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

SFTP SCP - Synology Wiki

Advolux Konsolen- und Unattended-Installation

Kurzanleitung Hosting

Installation Hardlockserver-Dongle

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

ANLEITUNG. Firmware Flash. Seite 1 von 7

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Musterlösung für Schulen in Baden-Württemberg. Windows Basiskurs Windows-Musterlösung. Version 3. Stand:

FAQ s für die Exchange Migration

Transkript:

Windows Server absichern Frage: Ich möchte meinen Microsoft Windows Server gegen Hacker absichern, was kann ich sinnvolles tun? Antwort: 1. Abschalten / Deinstallation unbenötiger Dienste Gerade Plesk installiert jede Menge Software auf dem Server, welche Sie unter Umständen gar nicht benötigen z.b. Sie verwenden MSSQL - wozu muss dann MySQL Server laufen? Sie verwenden die DNS-Server vom Provider - warum muss dann ein eigener DNS-Server laufen? Sie verwenden den Mailserver vom Provider - wozu dann ein POP3, IMAP Dienst (der SMTP für Mail- Versand könnte durchaus sinnvoll sein)? Weiterhin können Sie einige Windows Dienste abschalten, wenn Sie diese nicht benötigen. Wir haben bei uns deaktiviert bei Windows 2003: Ablagemappe Anwendungskompatiblitäts-Suchdienst Designs Drahtloskonfiguration Druckerwarteschlangen Eingabegerätezugang Fehlerberichterstattungsdienst Hilfe und Support IMAPI-CD-Brenn-COM-Dienste Indexdienst IPSEC-Dienste (wenn in keiner Domain) Kerberos-Schlüsselverteilungscenter (wenn in keiner Domain) Lizenzprotokollierung Nachrichtendienst Net.Tcp Port Sharing Service NetMeeting-Remotedesktop-Freigabe Netzwerk-DDE-Dienst Netzwerk-DDE-Serverdienst Remoteregistrierung Routing und RAS Sekundäre Anmeldung Standortübergreifendes Messagingdienst Telnet Terminaldienste-Sitzungsverzeichnis

Überwachung verteilter Verknüpfungen (Client) Überwachung verteilter Verknüpfungen (Server) Warndienst WebClient Windows Audio Windows Remote Management (WS-Management) Windows-Bilderfassung (WIA) IIS 7 Ab Windows 2008 ist der IIS in viele kleine Module unterteilt worden. Ist Ihre Webseite z.b. ausschließlich in ASP.NET, dann können Sie andere Programmierschnittstellen wie CGI und ASP wieder DEINSTALLIEREN. "Ein Hacker kann sein PHP-Rootkit zwar durch eine Sicherheitslücke hochladen, aber mangels Programmiersprache PHP nicht starten". IIS 6 Im IIS 6 kann man im Internetinformationsdienste-Manager unter "Webdiensteerweiterungen" nicht benötigte Programmiersprachen z.b. "Active Server Pages" deaktivieren. Anwendungserweiterungen: Sollte der IIS mehrere Programmiersprachen installiert haben, so sollten pro Webseite nur die Programmiersprachen aktiviert sein, welche auch tatsächlich benötigt werden. IIS 6: Eigenschaften von Websites / Lasche Basisverzeichnis / <Konfiguration> -> Alle nicht benötigten Dateiendungen wie.asp entfernen! IIS 7: Scripthandlerzuordnungen -> Alle nicht benötigten Dateiendungen entfernen! 2. Firewall Nur die benötigten Ports öffnen, z.b. ein typischer Webserver: - Port 80 TCP (IIS / Apache) - Port 443 TCP (IIS / Apache SSL - nur wenn ein SSL-gesicherte Webseite mit https:// vorhanden ist!) - Port 3389 TCP (Remotedesktop) -> Wir empfehlen den Remotedesktop auf die statischen IP-Adressen zu beschränken, von denen ausschließlich auf den Server zugegriffen wird. Bei dynamischen IP-Adressen empfiehlt sich ggf. den Remotedesktop-Port auf einen anderen Port zu verändern, z.b. 33389 -> Alternativ empfehlen wir einen VPN-Server zu installieren (so machen wir das bei ECS- Webhosting) und Remotedesktop nur auf der privaten IP-Adresse des VPN-Netzwerks zu erlauben

- Programm FTP-Server z.b. C:\Program Files (x86)\filezilla-daemon.exe -> Wir empfehlen nicht die Freigabe auf Port-Ebene, da durch Passive-Transfer der Bereich relativ groß ist. Dieser kann zwar bei den meisten FTP-Servern eingeschränkt werden, aber es sind dennoch (zu)viele offene Ports. -> Bei normalen FTP wird das Kennwort im Klartext übertragen, was natürlich ein Trojaner auf Ihrem PC mitschneiden kann! FileZilla Server und viele anderen FTP-Server unterstützen Secure- FTP, verwenden Sie besser dieses sichere Protokoll. "Brauche ich eine Hardware-Firewall?" Intelligente Firewalls, egal ob Hardware-Firewall oder Personal-Firewall erkennen Angriffe (IDS = Intrusion Detection System), z.b. Portscans oder Hackversuche auf bestimmten Ports (z.b. X Verbindungsversuche zu Port 3389). Insofern haben solche Firewalls durchaus ihre Berechtigung. Letztendlich kann aber keine (normale) Firewall verhindern, dass ein Hacker über einen geöffneten Port 80 (bei einem Webserver immer offen) eindringt - dafür würde man eine spezielle Art von Firewall: "WAF" oder "Web Application Firewall" benötigen. Eine normale Firewall kann nur durch eine ausgehende Regel "Verbiete jede ausgehende Verbindung" verhindern, dass der Hacker sich mit seinem installierten Programm auf dem gehackten Server nach außen verbinden kann, um z.b. die ausspionierten Daten an einen anderen Server zu übermitteln. Nutzlos ist das Ganze, wenn die Firewall ausgehende Regeln wie "Erlaube alle ausgehenden Verbindungen zu Port 80" hat - nur ist das bei einer Provider-Firewall meistens der Fall. 3. Versions-Header abschalten: IIS 7 Internetinformationsmanager (IIS)-Manager / SERVER / HTTP-Antwortheader -> Einträge "X-Powered-By" löschen! PHP In der php.ini die Einstellung expose_php = Off (Standard On) einstellen. Auf PHP selbst hat das keine Auswirkung. TRACE abschalten: In der Registry unter HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters einen neuen DWORD namens "EnableTraceMethod" anlegen. Der Standardwert ist 0 = abgeschaltet. 4. Startseite neutral oder Domain einstellen Sinnvoll wäre in diesem Zusammenhang auch die Default Startseite sich mal anzuschauen. Der IIS 7 liefert hier ein wunderschönes Bild mit IIS 7 aus - welcher Webserver läuft dann wohl? ;-) Wir

empfehlen die Startseite durch eine leere HTML-Seite auszutauschen und alle nicht benötigten Dateien zu löschen. Wenn ohnehin nur 1 Domain auf dem Server läuft, dann sollte die Startseite auf diese eingestellt werden. 5. Dienste auf nur benötigte IP-Adressen (öffentlich / localhost) binden Plesk ist so ein negatives Beispiel dafür: Es installiert 1001 Dienste wie DNS-Server, Mailenable oder MySQL, welche entweder gar nicht benötigt werden oder nicht nach außen kommunizieren müssen. Nicht benötigte Dienste kann man ggf. deaktivieren. Wenn Dienste aber laufen müssen, z.b. MySQL, aber von außen nicht erreichbar sein sollen, dann hilft 1. eine Firewall und 2. kann man MySQL auf nur bestimmte IP-Adressen z.b. 127.0.0.1 binden. Dummerweise hat jedes Programm eine andere Art und Weise, wie man die Bindung einstellt. -> Wir empfehlen hier das Programm tcpview.exe von Sysinternals, hier sieht man sehr schön, welches Programm auf welchen IP-Adressen gebunden ist. 6. Unnötige Netzwerk Protokolle entfernen Ein Standalone Windows Webserver z.b. braucht weder die Computer der Netzwerkumgebung, noch das Microsoft Netzwerk, Datei- und Druckerfreigabe. Insofern können Sie unter der Netzwerkkarte "Microsoft Netzwerk" und "Datei- und Druckerfreigabe" deaktivieren. 7. Unnötige Webseiten-Software entfernen oder zumindest umbenennen Hacker scannen dumm nach bestimmten Unterverzeichnissen, z.b. /phpmyadmin - wird das Script des Hackers fündig, probiert er alle Sicherheitslücken dieser Software aus. Es würde als ersten Schritt schon genügen, solche bekannten Unterverzeichnisse umzubenennen, z.b. /meinphpmyadmin - wenn Sie diese Software gar nicht benötigen, dann löschen Sie diese besser! 8. Markante Unterverzeichnisse schützen Läßt sich das Unterverzeichnis nicht umbenennen, weil es z.b. so heißen muss/sollte (z.b. bei Typo3 das Adminverzeichnis /typo3 oder /administrator bei Joomla), dann kann man via.htaccess (z.b. IISPassword) oder Windows Verzeichnisrechten zumindest das Verzeichnis schützen / den Zugriff verbieten. Das Hacker-Scantool dürfte hier normalerweise den Server als "Software nicht gefunden" abhaken. 9. Programmiersprachen absichern Letztendlich kann man einen Server nur hacken, indem Programme nach außen kommunizieren. Eine Firewall bringt rein gar nichts, wenn der Webserver nach außen offen ist und der Hacker über eine Webseite einbricht! Die Chance, dass ein Hacker es gezielt auf Ihren Server abgesehen hat und z.b. mittels Portscan Ihren Server von 0 bis 65535 scannt ist äußerst unwahrscheinlich - dies

wird nur bei einem gezielten Angriff gemacht. 99% aller Angriffe laufen eher nach Schema F ab: "Scanne IP-Adressen Liste und Port X z.b. Webserver (Port 80) oder MSSQL (Port 1433)". Unserer Meinung ist es daher am wichtigsten, dass die Webseiten selbst keinen Einbruch erlauben. Wenn Ihre Webseite z.b. mit PHP, safe_mode=off und open_basedir="" läuft, dann kann ein Hacker durch eine Sicherheitslücke Ihrer Webseiten-Software (Open-Source wie Joomla haben davon 1001) sein Hackerscript hochladen und anschließend sich per Shell-Befehl wie exec() einen neuen Adminaccount anlegen / alle Webseiten des Servers mit einer neuen Startseite überschreiben usw. PHP open_basedir Der Parameter open_basedir darf ausschließlich das Upload-Verzeichnis und das Verzeichnis der Domain auf der Festplatte enthalten z.b. open_basedir="d:\web\meinedomain.de\httpdocs;c:\temp" safe_mode safe_mode=off unter Windows bedeutet, dass Shell-Befehle wie exec() erlaubt sind. Da Windows keine Dateieigentümer wie Linux verwaltet, ist safe_mode=on oder safe_mode=off absolut egal. Shell-Befehle benötigen die wenigsten PHP-Programme. Wir kennen einzig Typo3 mit Imagemagick, welches Gebrauch davon macht - hier könnte man aber auf die GDLib umschalten und benötigt ImageMagick nicht mehr. Wir empfehlen als sinnvolle Einstellung für PHP: ; ab PHP 5.4 nicht mehr nötig safe_mode=on ; PHP gibt sich nicht zu erkennen expose_php = OFF ; bestimmte PHP Befehle verbieten disable_functions = show_source, system, shell_exec, passthru, exec, popen, proc_open ; Keine Fehler auf der Webseite anzeigen display_errors = OFF ; GET/POST nur über $_GET[variable] anstatt $variable erlauben register_globals = OFF ; Keine include() Befehle mit externen Webseiten allow_url_include = OFF.NET

- Wir empfehlen hier den Trustlevel soweit herunterzusetzen, soweit Ihre.NET Anwendung das zuläßt. Der unsicherste Modus (= meisten Rechte) heißt FULL, danach folgt HIGH und MEDIUM, womit die meisten Webseiten noch laufen sollten. Hier hilft nur ausprobieren! Der Trustlevel muss für jede.net Version (z.b. 2.0, 4.0) und jede Sprachversion (x64 und x86) jeweils einzeln eingestellt werden in der web.config z.b. C:\WINDOWS\Microsoft.NET\framework\v2.0.50727\CONFIG\web.config Zeile <trust level="full" originurl=""/> ändern in <trust level="high" originurl=""/> - Im IIS ab Version 7 können Sie die integrierte Sicherheit beim Application Pool einstellen, der User "Netwerk Service" unter IIS 6 hat meistens auf viele Verzeichnisse Zugriff und ist somit potenziell unsicherer. - IIS 7 ist wegen seinem neuen Sicherheitsmodell somit dem IIS 6 vorzuziehen 10. Updates einspielen Da wie gesagt man nur durch nach außen kommunizierende Dienste / Software vorrangig angreifbar ist, ist es unbedingt nötig, die eingesetzte Software z.b. Joomla und natürlich das Betriebssystem aktuell zu halten! Updates sollten mindestens 1* pro Monat kontrolliert und eingespielt werden! 11. Administrator umbenennen + sicheres Kennwort Ein Hacker kennt Ihre Webseite und damit die IP-Adresse von Remotedesktop. Er weiß, dass der Administrator "Administrator" bei Windows heißt - jetzt muss er nur noch das Kennwort hacken - mit einer Attacke dauert das vielleicht je nach Kennwort 1-2 Tage, aber es könnte irgendwann gehackt sein. Machen Sie dem Hacker das Leben schwer und benennen zumindest den Administrator um - dann muss er den Benutzer UND das Kennwort kennen! Verwenden Sie auch keine Nachnamen für Administratoren, denn die Mitarbeiter stehen auf vielen Webseiten. Ein sicheres Kennwort ist ebenso ein unbedingtes MUSS für einen Administrator! Es sollte mindestens 10 Zeichen lang sein, Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen enthalten. Schlecht: meier1 Gut: Me1er$dbA! Tipp: Bilden Sie leicht merkbare Sätze, hier z.b. denkbar wäre "Meier, der beste Admin!". Ersetzen Sie Buchstaben wie i durch Zahlen (hier i = 1), Leerzeichen durch Sonderzeichen (hier Leerzeichen = $). So schwer zu merken ist dann obiges Kennwort nicht mehr oder? ;-)

Zuletzt gendert von: Ingo Fritz, Dienstag, 5. Juni 2012 http://support.ecs-webhosting.de/fragenundantworten/windows-server-absichern Freitag, 14. August 2015