Tunnel Injection - PHP

Bei einer Tunnel Injection wird mit Brute-Force eine Anfrage gesendet welche dann in einem bestimmten Moment der Funktion aktiviert wird. Häufig werden auch Pakete die Rabbit-Viren enthalten gesendet. Besondere Gefahr besteht dabei, bei emigrierten Funktionen. Neben der Prävention, solltest du auch wissen, wie du vorgehen solltest wenn bereits eine Kernel Panik da ist bzw. wie du die Fehler richtig analysieren kannst.

PS: Es kann auch sein, das JavaScripts befrackt sind.

Im Server Log:

Im Log findest du dann meistens Fehlermeldungen die kurz nach dem Verbindungsaufbau entstehen.

Damit du das Problem besser analysieren kannst empfehle ich dir ein längeres Tracking mit Sessions!

Folgende Fehler-Arten kommen häufiger vor:

-Eine Datei hat Position verändert (Integritästfehler) Bsp: 7/2/15 1:26:48.301 PM AssetCacheLocatorService[3699]: failed to create sandbox cache directory: Permission denied

-Zertifikatfehler kommen auch häufig vor error 67050

-Crashes auf Sandboxebene (Bild unten)

Wenn es zu Kernel-Paniken kommt, gibt es häufig das Problem, das bei der Re-Initalisierung Zertifikatfehler auftreten, was eine unsichere Verbindung zur Folge hat.

SO ERKENNST DU GEFÄHRLICHE ANFRAGEN:

Mit falschen Variabeln sind Variabeln welche als Wert einen Command enthalten gemeint.

Verarbeitet der Server sie, wird der Command ausgeführt.

Also sollte man die Verarbeitung von solchen Variabeln verhindern und dafür sorgen, dass sie einfach nur in die MYSQL Datenbank eingetragen wird ohne vorher bearbeitet bzw. überprüft (Z.b Prüfen ob es sich um eine Emailadresse handelt) zu werden.

Es gibt 2 Möglichkeiten, die Verarbeitung von solchen Variabeln zu verhindern:

1.Man fragt alle verdächtigen Zeichen mit einem IF Statement ab. Dies ist allerdings unsicher und sehr aufwendig.

2.Die zweite Möglichkeit ist die Umformatierung bzw. Verschlüsselung der Variabel/n. Dies ist viel sicherer und macht mehr sinn, weshalb ich dir dies auch hier erklären werde.

Um die Variabeln so sicher wie möglich zu verschlüsseln, solltest du sie als passive Variabeln verarbeiten.

Das heisst: nicht md5($_GET["variabel"] sondern $var1 = $_GET["variabel"]; md5($var1).

Um zu verhindern, dass ein Hacker die Verschlüsslung knackt kannst du folgendes tun:

Bei jeder Session wird ein random Passwort generiert und als Textdatei auf dem Server gespeichert, das PHP File liest die Datei aus und nutzt sie als Passwort für den vom User eingegeben Content!

Beispiel:

$passwort = file_get_contents('password.txt'); //Falls die Datei nicht im gleichen Ordner wie das Skript ist, ganzen Pfad angeben!
        $salt     = $_POST["hey"];
        echo md5($passwort.$salt); 

Wenn du sehen willst, wie meine Seite dies handelt, dann klicke auf den Banner unten und tracke:

Coole Seite (nicht Testbanner wie oben):

adview-sponsor.de

Anti Brute-Force Ergänzung:

Eine DDOS Attacke (Distributed Denial of Service) ist ein von Verbrechern genutzter Weg um Web-Server zum Absturz zu bringen.

Ein Computer oder viele Computer (Botnetz) öffnet oder pingt in kurzen Abständen einen Web-Server, dies führt zum Ausfall von diesem! (flood)

Auf dem Bild neben diesem Text, kannst du einen Ping Vorgang sehen, würden nun sehr viele Computer die IP 192.168.1.1 (das ist die IP meines Routers) pingen würden, würde der Router ausfallen.

Es gibt aber auch noch andere Wege einen Server zum Ausfall zu bringen, so können in sehr grossem Ausmass PHP Skripte verwenden und da PHP eine Serverseitige Programmiersprache ist,  sind diese Skripte anfällig.

Hier erfährst du, wie du dich von den beiden DDOS-Arten schützen kannst!

WIE DU DICH VON flood ANGRIFFEN SCHÜTZEN KANNST:

Man kann leider nicht sehr viele Dinge machen um sich vor einer flood Attacke zu schützen.

Der meist Effektive Weg, sind sogenannte DDOS-Protections.

Diese Programme untersuchen den Traffic deiner Website und lassen nur "guten" Traffic durch.

Die Einrichtung dieser Programme, erfordert meistens die Änderung der Domain DNS Einträge, deine Domain wird zuerst auf einen Server des Programmes leiten und nur wen der Traffic gut ist, wird der Traffic auf deinen eigentlichen Server weitergeleitet!

KLICKE HIER UM ZU EINER WEBSITE EINER DDOS PROTECTION ZU KOMMEN

WIE DU DICH VOR EINEM "PHP DDOS" SCHÜTZEN KANNST:

Es gibt mehrere Dinge die du beachten solltest, um dich vor dieser Art einer Cyber-Attacke zu schützen.

1.Nutze reCapatchas und oder Capatchas, da diese den Zugriff auf Aktionen durch Bots garantiert verhindern kann.

Nutze Capatchas, bei all deinen frei zugänglichen PHP Skripten, also bei Formularen,Chats und Gästebüchern.

2.Setze einen "Timeout".

3.Verlinke alle PHP Actions in deiner Robots.txt.

Damit meine ich, dass Aktionen nur 1x mal pro Minute durchgeführt werden dürfen.

Wenn du eine Frage hast oder wenn du Hilfe benötigst, besuche einfach meinen Support Chat!

PS:Unterhalb des SUPPORT Buttons findest du interessante DDOS News.

kostenlos anrufen
powered by
branchen-info.net

Sweet24.de - PB

KONTAKT

Hinweis: Bitte die mit * gekennzeichneten Felder ausfüllen.


*: Bedeutet, dass KKTVCAM das Produkt/die Seite getestet hat und nun Affiliate der betreffenden Firma ist.

Made with ♥ in Bern (Switzerland)!

KKTVCAM ÜBERNIMMT KEINE HAFTUNG FÜR ALLE ANGABEN AUF DIESER SEITE.