Angriffswellen von Hackern auf Webpages - Klaus Normal - E-Book

Angriffswellen von Hackern auf Webpages E-Book

Klaus Normal

0,0
3,49 €

oder
-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.
Mehr erfahren.
Beschreibung

Es gibt Bücher über Hacker und Hacken, die kosten rund 50 Euro und sind mehrere hundert Seiten stark. Wenn Sie die durchgearbeitet haben, sind Sie sicher ein Experte.

 

Dieses Buch ist ganz anders.

Theoretische Kenntnisse müssen Sie nicht aneignen.

Programmierkenntnisse sind nicht notwendig.

Es wird von Ihnen auch nicht verlangt, daß Sie denken wie ein Hacker.

 

Hier geht es einfach darum, wie Sie mit einfachsten Mitteln und einfachen Kenntnissen Ihre Webpage schützen. Obendrauf gibt es noch mehrere hundert IP-Adressen, die von Hackern bei den Angriffswellen verwendet worden sind.

 

Es geht also nicht darum IT-Infrastrukturen vor Angriffen zu schützen oder Webserver zu härten.

 

Es geht „nur“ um Ihre Webpage, bei der sich Industriespionage nicht lohnt und die keine Regierungsgeheimnisse beinhaltet. Und trotzdem (laufend) von Hackern angegriffen wird, obwohl Sie nie jemanden etwas Böses getan haben.

 

Da haben Sie natürlich nicht die Jungs zu „Gast“, die die E-Mails von Hillary Clinton geklaut haben oder die Webpage des CIA gehakt haben.

 

Aber die Hacker, die zu Ihrer Webpage kommen, sind immer noch nervig und gefährlich genug.

 

Ein Wunder, daß bisher niemand – soweit ersichtlich – ein Buch mit so einem Fokus geschrieben hat. Dabei gibt es mehr Webpages als Industrieunternehmen!

 

ItDoor

Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:

EPUB

Veröffentlichungsjahr: 2019

Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Klaus Normal

Angriffswellen von Hackern auf Webpages

Hackerschutz, Keine Programmierkenntnisse erforderlich

BookRix GmbH & Co. KG81371 München

Inhaltsverzeichnis

Vorwort

Wie man die Angriffswellen der Hacker erkennt

Voraussetzung: Eine gut lesbare Protokoll Datei (Log Datei)

Protokoll Datei auswerten, um Hacker zu finden

Login Seite des Administrators (BetreiberIn der Webpage) verschieben

Die IP-Adresse des Hackers aussperren.

IP-Adressen, die von den Hackern verwendet worden sind.

Wie kann man den Cheerleader einer Angriffswelle erkennen?

Angriffswelle 1:

Angriffswelle 2:

Angriffswelle 3:

Angriffswelle 4:

Angriffswelle 5:

Angriffswelle 6:

Angriffswelle 7:

Angriffswelle 8:

Angriffswelle 9:

Angriffswelle 10:

Angriffswelle 11:

Angriffswelle 12:

Angriffswelle 13:

Angriffswelle 14:

Angriffswelle 15:

Angriffswelle 16:

Angriffswelle 16:

Angriffswelle 17:

Angriffswelle 18:

Angriffswelle 19:

Angriffswelle 20:

Angriffswelle 21:

Angriffswelle 22:

Angriffswelle 23:

Angriffswelle 24:

Angriffswelle 25:

Angriffswelle 26:

Angriffswelle 27:

Angriffswelle 28:

Angriffswelle 29:

Schlusswort Hacker Angriffswellen

Haftungsausschlüsse 

 

 

Vorwort

Es gibt Angriffswellen auf eine Webpage an der mehrere Tausend Hacker beteiligt sind. Jeder dieser Hacker startet dann in der Regel mehr als einen Hackversuch, wenn der erste Hackversuch nicht erfolgreich war.

Ich gehe davon aus, daß jeder Hoster (Webspace Anbieter) ein Warnsystem für solch große Angriffswellen hat und dann die entsprechenden Gegenmaßnahmen einleitet.

Die meisten Webpages sind für Hacker so bedeutungslos, daß in der Regel solche Großangriffe unterbleiben. Den Zugang zu Staatsgeheimnissen oder Betriebsgeheimnissen findet man auf solchen Webpages nicht.

Auf der anderen Seite ist jede Webpage interessant genug, daß Sie für die Ausführung kleinerer Angriffswellen geeignet ist. Der Vorteil für die Hacker bei kleineren Angriffswellen ist auch, daß diese unter der Wahrnehmungsschwelle des Hosters stattfinden. Das bedeutet, daß der Hoster bei einer kleineren Angriffswelle nicht einschreitet. Folglich ist die Betreiberin oder der Betreiber einer Webpage darauf angewiesen, sich selber zu helfen.

Es vergeht kein Tag, an dem nicht einzelne oder kleinere Gruppen von Hackern bei der Webpage von ItDoor vorbeischauen. Was auch stimmt und von Kollegen bestätigt wird, daß eine neue Webpage am Anfang von mehr Hackern als von erwünschten Besuchern aufgerufen wird. Was auf einen gewissen Organisationsgrad der Hacker schließen läßt.

Daß Hacker sich gerne auf neue Webpages stürzen, ist nachvollziehbar, da hier die Chance besteht, daß der Betreiber der neuen Webpage aus Zeitmangel und/oder Unwissenheit die notwendigen Sicherheitsmaßnahmen für seine neue Webpage noch nicht ergriffen hat. Schließlich ist man erstmal froh, wenn die Webpage als solche im Internet steht. Es fällt schwer, sich gleichzeitig um alles kümmern.

Als ich für ItDoor ein Konto bei Twitter angelegt hatte und mich dort als Neuling zu erkennen gegeben hatte, schwoll der Ansturm der Hacker auf meiner Webpage vorübergehend an.

Hacker sind also gut informiert und gut vernetzt. Die meisten Angriffswellen, obwohl es sich wie gesagt um kleinere Angriffswellen handelte, waren länderübergreifend. Einige davon waren auch kontinentübergreifend (siehe unten).

Wie Sie weiter unten bei den IP-Adressen sehen werden, gibt es auch Angriffswellen mit 2 IP-Adressen. Die hier in dem Buch genannte größte Angriffswelle hagelte aus circa 160 IP-Adressen auf meine Webpage herab (siehe unten).

Wobei es natürlich dem Betreiber einer Webpage egal ist, ob die Webpage von einer kleinen Gruppe mit 2 IP-Adressen oder von einer Gruppe mit 160 IP-Adressen gehackt wird.

Unabhängig von der Größe der Gruppe kann die Webpage sehr schnell mehr als tausendmal aufgerufen werden.

Ich hatte mal einen einzelnen Hacker als „Gast“, der rief bei jedem Besuch die Webpage exakt 838mal auf.

In diesem Buch geht es einfach darum, wie Sie mit einfachsten Mitteln und einfachen Kenntnissen Ihre Webpage schützen. Also um Hackerschutz. Obendrauf gibt es noch mehrere hundert IP-Adressen, die von den Hackern bei den Angriffswellen verwendet worden sind.