ISPConfig 3 Server gehackt ...

andy1965

Member
Wie kann es sein, dass ein Hacker über ein gehacktes Drupal CMS eines Kunden, anscheindend schafft den kompletten Server auszulesen (siehe Bild)!?

ISPConfig 3.0.5.4p8 auf CentOS 6.7

System wird laufend aktualisiert.

Hat jemand Tipps wie man den Server besser absichert?
Hat Empfehlungen was nach dem Hack gemacht werden sollte?

Danke für eure Tipps
 

Anhänge

  • K2.jpg
    K2.jpg
    36,3 KB · Aufrufe: 246

Till

Administrator
Ok, es geht hier also um ein gehackte Drupal website und nicht einen gehackten ISPConfig Server wie im Titel beschrieben. Ein Shell user unter Linux kann immer alle Dateien sehen die global lesbar sind (bzw. in global lesbaren Verzeichnissen liegen), das heißt aber nicht dass er deren Inhalt lesen kann (außer eben die Datei hat globale lese Rechte). S kann ein user z.B. die Datei /etc/shadow sehen, er kommt aber nicht an deren Inhalt heran wenn er nicht der root User ist.

Zum einen ist es wichtig dass Du den richtigen PHP Modus verwendest (php-fcgi bzw php-fpm) und Suexec muss an sein. Das sorgt Dafür dass die PHP Scripte jeder Website unter einem eigenen User laufen. Dann kannst Du PHP absichern indem Du Funktionen wie exec, system, passthru etc. deaktivierst. Ein Großer Nachteil von Centos ist dass Du es dort nicht wie bei Debia pro PHP Mode machen kannst, d.H. Du müsstest es entweder pro website in ISPConfig über das php Direktiven Feld machen oder D musst für das ispconfig server script eine separate php.ini erstellen, denn sonst würde eine solche Änderung ispconfig mit deaktivieren. Zum absichern von PHP gibt es jede Menge tutorials, einfach mal Googeln und Dir eine passende config zusammenstelen.
 

andy1965

Member
Vielen Dank Till!

Site läuft mit Fast-CGI und SuEXEX ist an.

Gibt es eine Möglichkeit (kleines Tutorial) den Server von Centos auf Debian zu migrieren?
 

Werbung

Top