Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Hostingprovider + beveiliging?

29-11-2010, 10:48 door Anoniem, 15 reacties
Hoi,

Heb een vraagje, ik heb een webpage bij de hostingprovider Strato. Vorige week was ik er ingebroken op mijn webpage, en kreeg toen van strato.de gelijk een mail om een en ander op te schonen. Ook bij Google stond mijn pagina geïndexeerd als malware bevattende pagina. Mijn wachtwoord was best wel veilig, maar toch hebben ze in een directory wat malware kunnen zetten.

Deze heb ik dus inmiddels verwijderd, en na een hoop gedoe, met Google account aanmaken en dergelijke ben ik dus van het probleem verlost. Zover ik het begrijp kunnen de bad guys dus een brute-forse of woordenboekaanval doen om het wachtwoord te achterhalen zodat ze toegang krijgen tot de webserver of ftp server.

Nu wil ik Strato gaan benaderen of ze de beveiliging kunnen aanscherpen, ik mag een wachtwoord gebruiken van 12 tekens wat volgens mij best 20 mag zijn, en tevens zou ik graag dat er een soort van tijdsinterval op komt ( na twee foute inlogs bijv. 30 minuten geen acces meer) dit om bruteforce en woordenboek aanval moeilijker te maken.

In hoeverre is Strato "verplicht" om aan mijn idee mee te helpen?

Het zou voor beide partijen dus beter zijn, en de bad guys zouden niet meer zo snel acces kunnen krijgen om malware te verspreiden, of andere schade aan een webpage te kunnen aanrichten.
Reacties (15)
29-11-2010, 11:13 door SirDice
Door Anoniem: In hoeverre is Strato "verplicht" om aan mijn idee mee te helpen?
Niet. Als het je niet bevalt zul je een andere hosting provider op moeten zoeken die wel aan jouw eisen voldoet.
29-11-2010, 12:02 door Anoniem
De belangrijkste vraag is: hoe zijn ze binnengekomen? Hebben ze je FTP wachtwoord achterhaald, of komt het door een onveilig scripts dat je op de site had staan?

De meeste FTP wachtwoorden worden achterhaald door malware op je PC, het maakt dan dus niet uit hoe complex je wachtwoord is.
29-11-2010, 12:22 door Anoniem
Dus jij krijgt een mail van Strato omdat er malware aanwezig schijnt te zijn, laten ze eerst hun eigen 'shared' eens opschonen, zo hosten nog steeds 126 malware domeinen http://hosts-file.net/?s=81.169.145.84&view=matches
Lees ook dit bericht eens, als ik jouw was zou ik gewoon een betere hoster zoeken.
http://forum.antagonist.nl/viewtopic.php?p=56130#p56130
29-11-2010, 14:08 door [Account Verwijderd]
[Verwijderd]
29-11-2010, 14:45 door Anoniem
Dat ligt eraan hoeveel je betaalt, strato valt onder de catagorie "if you pay with peanuts you have a monkey working for you" :)
29-11-2010, 16:16 door Anoniem
bel maar eens met leaseweb.

-een tevreden klant

P.S. ga je een server hosten, of een complete website? alleen server: jij bent verantwoordelijk voor je CMS/security.
29-11-2010, 18:17 door Syzygy
Ik denk niet dat je slachtoffer bent van een BF.
Zoals je zelf al meldt hanteren ze een max PWD lengte van 12 karakters.
Ik weet niet of jouw PWD erg lang is en uit welke karakters hij bestaat (dus bijv. letters cijfers EN printbare karakters als !@#$%%^&**() ) maar over een Internet verbinding een BF doen van 1 tot en met 12 karakter is na pak weg 5 karakters al een onmogelijke zaak en ik denk (mag hopen) dat er bij Strato dan wel hier en daar een "belletje" was afgegaan.
29-11-2010, 20:52 door [Account Verwijderd]
[Verwijderd]
29-11-2010, 21:02 door MDMDumortier
Raar. Gebeurt niet zo veel met minder bekende websites volgens mij.
29-11-2010, 22:11 door Anoniem
Ik zou weg gaan bij Strato die profider is zonde van je geld.
Probeer een Google Sites, is nog gratis ook.
Dan heb je alleen nog een domeinnaam a 12 Euro per jaar nodig, bijvoorbeeld bij Nederhost.
29-11-2010, 23:20 door Anoniem
Ik doe nog wel eens wat security consultancy en onderzoek voor een provider. In de meeste gevallen blijkt het probleem zich voor te doen bij oude installaties van Joomla e.d. (afgelopen weekend weer eentje uit 2008) Kijk daar eens naar.

Daarnaast blijken soms keyloggers te zijn geinstalleerd op PC's van de beheerders. Dan helpt het beperken van het aantal foute logins ook niet. Dan kun je alleen, in overleg met de klant, een firewall opzetten voor bepaalde IP adressen van die klant.

Peter
30-11-2010, 08:29 door Anoniem
Door Hugo:
Door Anoniem: bel maar eens met leaseweb.
Leaseweb?!?!? LOL! Da's die provider waar ze laatst een botnet C&C weg hebben gehaald. Die gasten zien niks, zelfs niet als een hacker bij hen direct achter de console zit! Met mijn ervaring met Leaseweb kan ik je hen heeel hard afraden.

Leaseweb is een van de grootste hosters, dus zullen ze ook wel veel ongein hosten, maar voor zover ik weet, hebben ze een best goede abuse-afdeling..

Ik host zelf al mijn servers bij XS4ALL, en maak NOOIT gebruik van FTP, op alle servers draaien simpele firewalls die alleen http/s verkeer doorlaten naar de wereld, en verder niets (nou ja. SSH naar kantoor dan), alle websites draaien een zeer robuust CMS, waardoor ik ve best wel veilig waan.

Ik denk dat je ofwel gehacked bent doordat je PC/Netwerk geinfecteerd is, en je FTP wachtwoord gesniffed is, of dat je een onveilig CMS gebruikt (Joomla ofzo)
05-12-2010, 09:43 door [Account Verwijderd]
[Verwijderd]
05-12-2010, 10:06 door FSF-Moses
Zou een .htaccess bestand enig soelaas bieden?
05-12-2010, 12:18 door Bitwiper
Door Anoniem: Mijn wachtwoord was best wel veilig, maar toch hebben ze in een directory wat malware kunnen zetten.
[...]
Zover ik het begrijp kunnen de bad guys dus een brute-forse of woordenboekaanval doen om het wachtwoord te achterhalen zodat ze toegang krijgen tot de webserver of ftp server.
Heb je, behalve dit vermoeden, serieuze aanwijzingen dat je site via een geraden password gecompromitteerd is? Gebruik je hetzelfde wachtwoord ook op andere plaatsen?

Zoals anderen hierboven ook al aangeven is het onverstandig om slechts van dit scenario uit te gaan. Als er sprake is van een virtual server kan het best zijn dat een complete server "geroot" is en jij een van de slachtoffers bent. Daarnaast bestaan er op applicatieniveau (bijv. sql-injection als je een web-app hebt) en in beheersoftware vaak ook aanvalsvlakken. Welke versie van Plesk ze gebruiken weet ik niet, maar bijv. hier http://1337db.com/exploits/14589 staat een 0day uit oktober 2010, al dat soort mogelijkheden zou ik niet uitsluiten.

M.i. moet Strato je hierover kunnen adviseren als ze hun claim "Waar bevinden mijn gegevens zich en hoe worden ze beveiligd?" in http://www.strato.nl/server/faq/index.html waar willen maken:
We maken gebruik van de modernste, snelste en veiligste technologie voor het hosten van je servers. Met extra beveiligde computers en redundante netwerkverbindingen bevinden je gegevens zich in de beste handen. De allernieuwste beschermingsmechanismen maken aanvallen op je gegevens quasi onmogelijk - STRATO garandeert een excellente dataveiligheid voor al je webcontent.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.