Sicherheit für Webseiten - Angriffsvektoren

  • Damit Eure Webseiten einen möglichen Angreifer das Leben erschwert, sollten so wenig Angriffsvektoren nach aussen bekannt geben werden.
    Worauf sollte man achten?

    • Keine Versionen & Namen von bekannter opensource CMS / Weblog Software oder Frameworks exposen
      • Nicht im HTML-Code
      • Nicht sichtbar auf der Webseite
      • Nicht im Response-Header
    • Keine angreifbaren Tools wie "PHPMyAdmin" installieren
      • Falls es nicht anders geht:
        • eigene Subdomain hier anlegen und das Tool via HTACCESS Passwortschutz sichern
    • Datenbank-Verbindungen absichern
      • Wenn möglich, Zugriff nur von "localhost" und via SSH-Tunnel
    • Zugriff via SSH auf Webspace / Webserver
      • Login als User "root" deaktivieren
      • Login nur via SSH-Key ermöglichen
    • Unnötige Ports deaktivieren
    • Bei Nutzung von Frameworks / Bibliotheken
      • Regelmässig auf Sicherheitsupdates prüfen
      • Bevor Updates eingespielt werden:
        • Prüfen ob es vollständig kompatibel ist oder ob es Major-Breaks gibt
    • Bei Nutzung von PHP
      • keine PHP-Version nach außen bekannt geben
      • keine "X-Powered-By" mit einer PHP-Version im Response-Header
      • Keine "info.php" mit vollständigen Infos zur installierten PHP-Version "phpinfo();" öffentlich zugreifbar machen
        • Hier werden sensible Infos inkl. Serverpfade etc. ausgegeben
    • Servernamen und Versionen nicht bekannt geben
      • Nicht Sichtbar auf der Webseite
      • Nicht im Response-Header unter "X-Server"
    Meine IT

    Tonstudio / Software Entwicklung / Gaming: MacBook Pro M1 (8-Core GPU, 1 TB SSD, 16 GB RAM)
    Software Entwicklung (Beruflich): MacBook Air M1 (7-Core GPU, 512 GB SSD, 16 GB RAM)
    Retro-Gaming: Windows 10 Pro mit DosBox-X (intel Core2Duo G640, 2x 500GB HDD, 8 GB RAM)
    Linux Kiste: CatchyOS 24.12 (intel DualCore G3250, 1 TB HDD, 8 GB RAM)
    C64 II (1x 1541 II Floppy, 1x SD2IEC+ Floppy Emulator, 2x ArcadeR Joysticks)
    NAS: QNAP TS-233 mit 2x 4TB HDD (Seagate IronWolf)

  • Wie geht das bei Hetzner? :)

    Siehe Hetzner-Dokumentation :S
    SSH - Hetzner Docs

    Meine IT

    Tonstudio / Software Entwicklung / Gaming: MacBook Pro M1 (8-Core GPU, 1 TB SSD, 16 GB RAM)
    Software Entwicklung (Beruflich): MacBook Air M1 (7-Core GPU, 512 GB SSD, 16 GB RAM)
    Retro-Gaming: Windows 10 Pro mit DosBox-X (intel Core2Duo G640, 2x 500GB HDD, 8 GB RAM)
    Linux Kiste: CatchyOS 24.12 (intel DualCore G3250, 1 TB HDD, 8 GB RAM)
    C64 II (1x 1541 II Floppy, 1x SD2IEC+ Floppy Emulator, 2x ArcadeR Joysticks)
    NAS: QNAP TS-233 mit 2x 4TB HDD (Seagate IronWolf)

  • Nein, habe dort keinen Webspace / Server. Ein paar Kunden von mir.

    Meine IT

    Tonstudio / Software Entwicklung / Gaming: MacBook Pro M1 (8-Core GPU, 1 TB SSD, 16 GB RAM)
    Software Entwicklung (Beruflich): MacBook Air M1 (7-Core GPU, 512 GB SSD, 16 GB RAM)
    Retro-Gaming: Windows 10 Pro mit DosBox-X (intel Core2Duo G640, 2x 500GB HDD, 8 GB RAM)
    Linux Kiste: CatchyOS 24.12 (intel DualCore G3250, 1 TB HDD, 8 GB RAM)
    C64 II (1x 1541 II Floppy, 1x SD2IEC+ Floppy Emulator, 2x ArcadeR Joysticks)
    NAS: QNAP TS-233 mit 2x 4TB HDD (Seagate IronWolf)

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!