Diese Webseite verwendet Cookies. Diese werden z.B. für statistische Zwecke verwendet. mehr Informationenschließen
Aufklappen
Zuklappen

Archiv

2014 (65)
2013 (151)

Bruteforce Angriffe auf TYPO3 abwehren

22. September 2013 - IT

Aktuell finden massive Bruteforce-Angriffe auf TYPO3-Installationen statt. Das Vorgehen ist dabei reichlich plump: über Scripte werden unzählige Passwörter zum Standard-Admin-Benutzer "admin" durchgetestet. Hat der Angreifer das Passwort erfolgreich erraten, stehen ihm praktisch alle Tore offen.

Als allgemeine Regel gilt: Standarduser sollten wenn möglich umbenannt werden. Bei TYPO3 ist das mit wenigen Klicks erledigt. Damit macht man solche Attacken ein gutes Stück schwieriger.

Als Sicherheitsmechanismus lässt sich jedoch über das Installtool die sog. [warning_email_addr] eintragen, an welche bei Logins in das Installtool, aber auch bei jedem vierten fehlerhaften Backendlogin in Folge eine E-Mail versendet wird. Dieser durchaus sinnvolle und empfehlenswerte Mechanismus geht bei einer Bruteforceattacke natürlich nach hinten los.

Ein einzelner Angriff kann aus eigener Erfahrung locker mehrere hundert Mails verursachen, wer nicht nur eine TYPO3-Installationen betreut, kann sich ausmalen welche Mengen hier zusammenkommen können.

Die recht neue Erweiterung sysfire FailBan hat sich der Problematik meiner Meinung nach auf recht einfache wie effektive Art und Weise angenommen. Nach einer einstellbaren Menge von Fehlversuchen wird die betroffene IP-Adresse für eine einstellbare Zeit gesperrt. Und gesperrt heißt in dem Fall, dass man gar nicht mehr zur Loginmaske kommt, was vermutlich auch ein automatisertes Bruteforcescript irritieren sollte.

Die Kommentarfunktion ist für diesen Artikel deaktiviert.

0 Kommentare