Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Windows Webserver mögliche Angriffsszenarien?

Frage Sicherheit Sicherheitsgrundlagen

Mitglied: ooAlbert

ooAlbert (Level 1) - Jetzt verbinden

27.11.2013 um 16:03 Uhr, 1547 Aufrufe, 2 Kommentare, 1 Danke

Hi,

ich würde gern mal wissen, mit was man so Rechnen muss wenn man einen Windows Webserver (z.B. 2012) hat und der angegriffen wird. Ich würde die Ports direkt durchzureichen an den Server. Auf dem Server soll der IIS laufen um ASPX-Seiten abzubilden und eine Lokale SQL Express Datenbank.

Ich vermutlich mal, das es wahrscheinlich ist über die Webseite eine Schwachstelle ausgenutzt wird, um eigentlich unzugängliche Daten aus der Datenbank abzuziehen. Ist es aber auch denkbar, das der Webserver so manipuliert wird, das es Remotezugriff stattfinden kann und somit auch Zugang zum Intranet vorgenommen werden kann?
Sinkt die wahrscheinlichkeit wenn man ein SSL Zertifikat auf die Verbindung legt oder ist das unerheblich?

Grüße
Mitglied: dave84620
28.11.2013, aktualisiert um 11:34 Uhr
Zitat von ooAlbert:

Hi,

ich würde gern mal wissen, mit was man so Rechnen muss wenn man einen Windows Webserver (z.B. 2012) hat und der angegriffen
wird. Ich würde die Ports direkt durchzureichen an den Server. Auf dem Server soll der IIS laufen um ASPX-Seiten abzubilden
und eine Lokale SQL Express Datenbank.

Ich vermutlich mal, das es wahrscheinlich ist über die Webseite eine Schwachstelle ausgenutzt wird, um eigentlich
unzugängliche Daten aus der Datenbank abzuziehen. Ist es aber auch denkbar, das der Webserver so manipuliert wird, das es
Remotezugriff stattfinden kann und somit auch Zugang zum Intranet vorgenommen werden kann?
Sinkt die wahrscheinlichkeit wenn man ein SSL Zertifikat auf die Verbindung legt oder ist das unerheblich?

Grüße

Aloha,

als erstes - Im Unternehmenseinsatz sollte dem Server eine professionelle Firewall vorgeschaltet sein. Nein - eine Fritz!Box ist keine professionelle Firewall. Ich meine eine Appliance, die per Proxy und Intrusion Prevention-Mechanismen schonmal die meisten Angriffe vom Server fernhält.

Sachen wie SQL-Injection sollten bekannt sein und die auf dem Webserver laufende Seite/Scripts dementsprechend geprüft sein.

SSL ist sicherlich nicht falsch, wenn vertrauliche Daten übertragen werden (damit sie nicht an einer anderen Stelle abgehört werden können), schützt aber in dem Zusammenhang nicht vor Angriffen, falls Konfigurationsfehler im Server vorhanden sind oder wie beschrieben SQL-Injection möglich ist.

Schöne Grüße
Dave
Bitte warten ..
Mitglied: Cthluhu
28.11.2013 um 11:31 Uhr
Hi,

Und nicht vergessen: Es gibt eine schier unendliche Anzahl an Bots da draußen die Tag und Nacht Standardpasswörter durchprobieren. Also immer gute Passwörter verwenden.

mfg

Cthluhu
Bitte warten ..
Ähnliche Inhalte
Webentwicklung
Vorhandenen Windows Webserver Nachbauen (5)

Frage von Leo-le zum Thema Webentwicklung ...

Microsoft
Windows 10 Cloud: Eine Alternative zu Chrome OS

Link von BassFishFox zum Thema Microsoft ...

Basic
Programmierung von Windows Programmen (10)

Frage von Ghost108 zum Thema Basic ...

Neue Wissensbeiträge
RedHat, CentOS, Fedora

Fedora, RedHat, Centos: DNS-Search Domain setzen

(1)

Tipp von Frank zum Thema RedHat, CentOS, Fedora ...

Drucker und Scanner

Samsung SL-M4025ND, firmware update und (kompatible) Tonerkassetten

(1)

Erfahrungsbericht von markus-1969 zum Thema Drucker und Scanner ...

Router & Routing

PfSense auf Supermicro Intel Xeon D-15x8 SoC Bare Bone

Tipp von Dobby zum Thema Router & Routing ...

Heiß diskutierte Inhalte
Windows 10
Windows für Privatanwender "nicht mehr handhabbar" (25)

Frage von FA-jka zum Thema Windows 10 ...

LAN, WAN, Wireless
Brauche Hilfe: Mit (schnellem) WLAN Strecke überbrücken (22)

Frage von pierrehansen zum Thema LAN, WAN, Wireless ...

Basic
Programmierung von Windows Programmen (10)

Frage von Ghost108 zum Thema Basic ...