Integrity Check: Unterschied zwischen den Versionen
Aus Contao Community Documentation
K (→Zeitpunkt) |
K (→Schutz gegen Infektion) |
||
(10 dazwischenliegende Versionen von einem Benutzer werden nicht angezeigt) | |||
Zeile 3: | Zeile 3: | ||
{{ExtInfo | {{ExtInfo | ||
| Dev=Glen Langer ([[User:BugBuster|BugBuster]]) | | Dev=Glen Langer ([[User:BugBuster|BugBuster]]) | ||
− | | DevSite=http:// | + | | DevSite=http://contao.ninja |
− | | ExtVersion=1.3. | + | | ExtVersion=1.3.10 / 3.4.5 |
| Version=ab 2.10.0 | | Version=ab 2.10.0 | ||
| ERLink=http://www.contao.org/de/extension-list/view/integrity_check.de.html | | ERLink=http://www.contao.org/de/extension-list/view/integrity_check.de.html | ||
Zeile 20: | Zeile 20: | ||
<br /> | <br /> | ||
Fehler und Wünsche können im [https://github.com/BugBuster1701/integrity_check/issues Tracking System] gemeldet werden. | Fehler und Wünsche können im [https://github.com/BugBuster1701/integrity_check/issues Tracking System] gemeldet werden. | ||
+ | |||
+ | =Übersetzungen= | ||
+ | Übersetzungen können auf [https://www.transifex.com/projects/p/contao-integrity_check/ Transifex] durchgeführt werden. | ||
=Installation= | =Installation= | ||
Zeile 31: | Zeile 34: | ||
Ein Update erfolgt identisch der Installation. | Ein Update erfolgt identisch der Installation. | ||
− | = | + | =Infektionsbeispiele= |
Wie sieht nun eine solcher Hack aus?<br /> | Wie sieht nun eine solcher Hack aus?<br /> | ||
Im den von mir betrachteten Fällen war es ein Anhang an die index.php der zur Ausführung kam, wenn die Seite nicht aus dem Server-Cache kam.<br /> | Im den von mir betrachteten Fällen war es ein Anhang an die index.php der zur Ausführung kam, wenn die Seite nicht aus dem Server-Cache kam.<br /> | ||
Zeile 40: | Zeile 43: | ||
#/c3284d# | #/c3284d# | ||
</source> | </source> | ||
− | + | oder: | |
+ | <source lang="php"> | ||
+ | #d47c75# | ||
+ | echo "<script type=\"text/javascript\" .....</script>"; | ||
+ | #/d47c75# | ||
+ | </source> | ||
Oder so (gekürzt):<br /> | Oder so (gekürzt):<br /> | ||
<source lang="javascript"> | <source lang="javascript"> | ||
Zeile 66: | Zeile 74: | ||
* contao/index.php | * contao/index.php | ||
* contao/main.php | * contao/main.php | ||
+ | * .htaccess (ab Version 3.1.0) | ||
+ | |||
+ | Optionale Warning Checks: | ||
+ | * Contao Update Prüfung (ab Version 3.4.0) | ||
+ | * Prüfung auf Installtool Login-Sperre (ab Version 3.4.0) | ||
==Prüfzeitpunkt== | ==Prüfzeitpunkt== | ||
Zeile 122: | Zeile 135: | ||
===Es kann nur einen geben!=== | ===Es kann nur einen geben!=== | ||
− | Es ist möglich in der Integritäts-Check Übersicht mehrere Checks anzulegen. Das | + | Es ist möglich in der Integritäts-Check Übersicht mehrere Checks anzulegen. Das macht im Prinzip aber keinen Sinn. Daher wird dafür gesorgt, dass es nur einen Integritäts-Check geben kann, der aktiv geschaltet ist. Schaltet man einen neuen aktiv, werden automatisch alle anderen vorhandenen inaktiv geschaltet. |
==Schutz gegen Infektion== | ==Schutz gegen Infektion== | ||
− | Nun, ein genereller Schutz ist wohl nicht möglich. Wenn die Infektion z.B. dadurch passierte, dass jemand an die FTP Daten kam, kann er alles was der | + | Nun, ein genereller Schutz ist wohl nicht möglich. Wenn die Infektion z.B. dadurch passierte, dass jemand an die FTP Daten kam, kann er alles was der Eigentümer auch kann. <br /> |
− | Es gibt aber eine Möglichkeit, dass der angehangene Code nicht zur Ausführung kommt. In Contao 3 wurde dies bereits auf ähnliche Art umgesetzt. Hier mal kurz die Info für Contao 2.<br /> | + | Es gibt aber eine Möglichkeit, dass der angehangene Code nicht zur Ausführung kommt. In Contao 3 wurde dies bereits auf ähnliche Art umgesetzt. Hier mal kurz die Info '''für Contao 2'''.<br /> |
Editiert die index.php und geht in die letzte Zeile der Methode "run", müsste die Zeile 269 sein. (2.11.5) Schreibt davor einfach ein '''''exit;''''' rein, oder fügt eine Zeile dafür ein. Hier mal ab Zeile 268 als Beispiel: | Editiert die index.php und geht in die letzte Zeile der Methode "run", müsste die Zeile 269 sein. (2.11.5) Schreibt davor einfach ein '''''exit;''''' rein, oder fügt eine Zeile dafür ein. Hier mal ab Zeile 268 als Beispiel: | ||
<source lang="php"> | <source lang="php"> | ||
Zeile 142: | Zeile 155: | ||
---- | ---- | ||
− | --[[Benutzer:BugBuster|BugBuster]] | + | --[[Benutzer:BugBuster|BugBuster]] ([[Benutzer Diskussion:BugBuster|Diskussion]]) 15:13, 24. Jan. 2015 (CET) |
Aktuelle Version vom 24. Januar 2015, 15:14 Uhr
Früherkennung von gehackten Contao Installationen mittels Integritäts Check einiger Dateien.
Erweiterungs-Übersicht | |
---|---|
Name des Entwicklers | Glen Langer (BugBuster) |
Entwickler Webseite | http://contao.ninja |
Version der Erweiterung | 1.3.10 / 3.4.5 |
Kompatibilität mit Contao Version | ab 2.10.0 |
Link zum Extension Repository | http://www.contao.org/de/extension-list/view/integrity_check.de.html |
Den Entwickler unterstützen | http://www.amazon.de/wishlist/26HHEJOU03G76 |
Link zum Tracker | https://github.com/BugBuster1701/integrity_check/issues |
Wie es dazu kommen kann, und das dabei in den meisten Fällen nicht Contao selbst schuldig ist, kann hier nachgelesen werden: Contao gehackt
Nun muss mal das natürlich noch selber merken, möglichst bevor Google die Seite sperrt.
Inhaltsverzeichnis
Forum
Fragen zum Integrity Check Modul werden im Forum beantwortet: Forum
Fehler und Wünsche können im Tracking System gemeldet werden.
Übersetzungen
Übersetzungen können auf Transifex durchgeführt werden.
Installation
Installation erfolgt über das Extension Repository im Backend der Contao Installation.
Eine manuelle Installation ist möglich, dazu die ZIP Datei vom Extension Repository laden, entpacken und entsprechend übertragen.
Dadurch sollte ein Verzeichnis /system/modules/integrity_check angelegt worden sein.
Danach wie dabei üblich /contao/install.php aufrufen um ein eventuelles Update der Datenbank durchführen. (nur bei manueller Installation)
Im System Menü erscheint dann ein neuer Unterpunkt: Integritäts-Check
Installation als Update
Ein Update erfolgt identisch der Installation.
Infektionsbeispiele
Wie sieht nun eine solcher Hack aus?
Im den von mir betrachteten Fällen war es ein Anhang an die index.php der zur Ausführung kam, wenn die Seite nicht aus dem Server-Cache kam.
Dieser sah in etwa so aus (gekürzt):
#c3284d# echo(gzinflate(base64_decode("ZZBNisMwDIX.......T7oD"))); #/c3284d#
oder:
#d47c75# echo "<script type=\"text/javascript\" .....</script>"; #/d47c75#
Oder so (gekürzt):
<script type="text/javascript"> function frmAdd() { var ifrm = document.createElement('iframe'); .... }; window.onload = frmAdd; </script>
Seite auf der schwarzen Liste
Reagiert man nicht schnell genug, und Google bekommt das mit, wird die Seite auf die schwarze Liste gesetzt. Browser wie Firefox nutzen diese, um vor dem Zugriff darauf zu warnen. Das sieht dann so aus:
Was nun zu tun ist steht im Wiki Beitrag Contao_gehackt.
Und im Google wieder zu überzeugen, man hat aufgeräumt, siehe diese Google Support Seite dazu.
Funktion des Moduls
In der jetzigen Version werden diese PHP Files prüft auf Veränderungen.
Geprüft werden:
- index.php
- cron.php (ab Version 1.1.0)
- contao/index.php
- contao/main.php
- .htaccess (ab Version 3.1.0)
Optionale Warning Checks:
- Contao Update Prüfung (ab Version 3.4.0)
- Prüfung auf Installtool Login-Sperre (ab Version 3.4.0)
Prüfzeitpunkt
Dieser Test wird automatisch durchgeführt über den Contao-Cron Mechanismus, siehe dazu den Punkt Feinheiten.
Erkennung
Die Prüfung kann erfolgen auf 2 Arten:
- identisch zum offiziellem Contao Check Tool, d.h. über MD5 Checksummen. Es werden die Checksummen für Contao ab 2.10.0 zum Vergleich herangezogen bis zur jeweils freigegebenen Contao Version.
- per Zeitstempel (ab Version 1.1.0). Dazu werden bei der Installation der Erweiterung die Zeitstempel der Dateien erfasst. Diese können auch jederzeit erneuert werden.
Information
Im Backend kann unter System - System-Log nach dem Ergebnis geschaut werden. Normalerweise, wenn alles OK ist, taucht keine Meldung auf. Im moduleigenem Debug Modus erfolgt dann nur eine Meldung:
- Integritäts-Überprüfung der Dateien abgeschlossen.
Wenn Veränderungen entdeckt werden, dann erfolgt eine entsprechende Meldung je Datei die es betrifft:
- Integritäts-Status für Datei index.php ist: beschädigt [MD5]
- in dem Fall wurde per Checksumme MD5 geprüft.
- Integritäts-Status für Datei cron.php ist: beschädigt [Zeitstempel]
- in dem Fall wurde per Zeitstempel geprüft, ab Version 1.1.0 möglich.
Eine Information ist per System-Log und per Mail ist möglich, siehe dazu den Punkt Feinheiten.
Feinheiten
Integritäts-Check anlegen
Beim Anlegen des Integritäts-Checks muss ein Überprüfungsplan definiert werden. Hier kann für jede der zu prüfenden Dateien der Zeitpunkt, die Erkennung und die Aktion eingestellt werden.
Anschließend noch die Integritäts-Überprüfung aktivieren.
Will man sehen welche Dateien geprüft wurden und somit ob überhaupt, kann der moduleigene Debug Modus eingeschaltet werden.
Zeitpunkt
- in Contao 2.10: täglich, wöchentlich, monatlich
- in Contao 2.11: stündlich, täglich, wöchentlich, monatlich
- in Contao 3.0: minütlich*, stündlich, täglich, wöchentlich, monatlich
*muss manuell aktiviert werden
Erkennung
Die Erkennung einer Veränderung der Datei ist auf zwei Arten möglich:
- über eine MD5 Checksumme
- über einen Zeitstempel
Aktion
- System-Log: Nachricht erfolgt im System-Log, im Backend einsehbar
- Mail an Admin: eine Mail an den Admin der Contao Installation erfolgt
- Es erfolgt dann auch automatisch ein Eintrag im System-Log (ab Version 1.1.0)
Hinweise
System-Log und Mail
Ab Version 1.1.0 erfolgt automatisch ein Eintrag im System-Log, wenn eine Mail versendet wird.
Möchte man in Verison 1.0.0 für eine Datei beide Arten der Information haben, legt man einfach im Plan die Überprüfung zweimal an mit je einem der Aktionen:
Hier als Beispiel nur für die index.php, dass geht natürlich auch für die anderen Dateien.
Es kann nur einen geben!
Es ist möglich in der Integritäts-Check Übersicht mehrere Checks anzulegen. Das macht im Prinzip aber keinen Sinn. Daher wird dafür gesorgt, dass es nur einen Integritäts-Check geben kann, der aktiv geschaltet ist. Schaltet man einen neuen aktiv, werden automatisch alle anderen vorhandenen inaktiv geschaltet.
Schutz gegen Infektion
Nun, ein genereller Schutz ist wohl nicht möglich. Wenn die Infektion z.B. dadurch passierte, dass jemand an die FTP Daten kam, kann er alles was der Eigentümer auch kann.
Es gibt aber eine Möglichkeit, dass der angehangene Code nicht zur Ausführung kommt. In Contao 3 wurde dies bereits auf ähnliche Art umgesetzt. Hier mal kurz die Info für Contao 2.
Editiert die index.php und geht in die letzte Zeile der Methode "run", müsste die Zeile 269 sein. (2.11.5) Schreibt davor einfach ein exit; rein, oder fügt eine Zeile dafür ein. Hier mal ab Zeile 268 als Beispiel:
} }
wird zu:
} exit; }
Damit wird die Abarbeitung des Scripte beendet, was auch OK ist, da davor die Seite bereits zum Browser gesendet wurde. Achtung: Nun wird das Integrity Check Tool wie auch das Contao Check Tool eine Veränderung melden im MD5 Checksummen Test. Ab Version 1.1.0 kann in dem Fall dann der Test per Zeitstempel ausgewählt werden.
--BugBuster (Diskussion) 15:13, 24. Jan. 2015 (CET)