Startseite
  • » Home
  • » Handbuch & FAQ
  • » Forum
  • » Übersetzungsserver
  • » Suche
Startseite › Forum › Drupalcenter.de › Allgemeines zu Drupal ›

Massenhafte node/add Versuche durch anonymen Nutzer

Eingetragen von mr4711 (97)
am 21.11.2014 - 08:54 Uhr in
  • Allgemeines zu Drupal
  • Drupal 7.x

Hallo,

ich habe derzeit massenhafte Versuche (ca. 5 bis 10 pro Minute), sich als User zu registrieren, Nodes zu generieren "node/add" oder "Notice: Trying to get property of non-object in node...". Dies wird zum Glück über Honeypot und Berechtigungen abgewiesen, dennoch beängstigend.

Was ist da los, was kann ich machen?
Beste Grüße, Michael

‹ Änderung der E-Mail wird nicht in DB übernommen Massenhafte node/add Versuche durch anonymen Nutzer ›
  • Anmelden oder Registrieren um Kommentare zu schreiben

Da scheint sich jemand

Eingetragen von ronald (3857)
am 21.11.2014 - 09:25 Uhr

an deiner Domain zu erfreuen, und es intensiv zu versuchen.

Du kannst den IP-Range bestimmen, und per .htacces diese Adressbereiche ausschließen.

Wahrscheinlich sind die russische oder chinesische Adressräume.

Wenn du keine Angebote für diese Länder vorsiehst, kannst du das ganze Land ausschließen.

  • Anmelden oder Registrieren um Kommentare zu schreiben

Evtl. hat es auch etwas damit

Eingetragen von ThuleNB (380)
am 21.11.2014 - 11:45 Uhr

Evtl. hat es auch etwas damit zu tun http://www.drupalcenter.de/node/52197

  • Anmelden oder Registrieren um Kommentare zu schreiben

Das hat nichts mit der

Eingetragen von Ionit (1802)
am 21.11.2014 - 13:11 Uhr

Das hat nichts mit der Sicherheitslücke zu tun - solche Versuche gibt es schon seit Ewigkeiten.

Das sind Scripte die automatisch nach Drupalsystemen suchen in denen anonyme User Nodes erstellen dürfen (soetwas gibt es scheinbar) um Spamlinks absetzen zu können. Die rufen daher automatisch node/add auf und das zu prüfen .... ich habe solche Versuche ein bis zweimal pro Minute und das schon seit Jahren.

Ein Aussperren der IPs bringt nicht wirklich etwas da die Spammer/Script-Kiddys hunderte IPs verwenden und immer wieder neue IP-Bereiche dazukommen. Hat man einmal eine Block-Liste angefertigt, geht das am nächsten Tag, mit neuen IPs, wieder los .... das ist ein Kampf gegen Windmühlen ....

Das beste ist -> ignorieren!

  • Anmelden oder Registrieren um Kommentare zu schreiben

ganz abstellen kannst du es nicht

Eingetragen von ronald (3857)
am 21.11.2014 - 15:04 Uhr

aber wenn du China und Russland sperrst, hast du etwa 90% weniger.

Ja, es gibt auch welche mit deutschen und US-Adressen.

Ich habe bei mir mehrmals Adressen aus Venezuela gefunden.

Die Masse kommt jedoch aus China und Russland.

  • Anmelden oder Registrieren um Kommentare zu schreiben

Spam: Modul trick-question!

Eingetragen von artweb (443)
am 21.11.2014 - 21:12 Uhr

Und wieder mal ist Russland und China dafür verantwortlich... ich kann auch über einem russischen Server Spam aussenden...

Nein, jetzt im ernst! Das Problem hatte ich auch und die beste Lösung ist dieses Modul: "trick-question"
Spammer verstehen kein Wort DEUTSCH. http://www.altertuemliches.at/node/add/brancheneintrag

Beste Grüße

Andreas

  • Anmelden oder Registrieren um Kommentare zu schreiben

Zitat: Das Problem hatte ich

Eingetragen von Jenna (1883)
am 21.11.2014 - 22:07 Uhr
Zitat:

Das Problem hatte ich auch und die beste Lösung ist dieses Modul: "trick-question"

Das arbeitet wie Honeypot nur auf anderer Basis und verhindert zuverlässig Spam Einträge, aber das Problem ist ja das trotzdem die Protokollnachrichten mit hunderten node/add Versuchen zugemüllt werden und das nervt einfach, auch wenn die es nicht schaffen sich zu registrieren.

Ich habe dieses Modul noch nicht selbst getestet, meine Spammer sind sehr wenig geworden durch sperren einzelner IPs, hier könnte man ganze IP Kreise sperren soweit man sich die herauspulen will.
https://www.drupal.org/project/ip_ranges

Grüße Jenna

  • Anmelden oder Registrieren um Kommentare zu schreiben

ohne Registrierung node/add

Eingetragen von artweb (443)
am 22.11.2014 - 04:48 Uhr
Jenna][quote schrieb

Das arbeitet wie Honeypot nur auf anderer Basis und verhindert zuverlässig Spam Einträge, aber das Problem ist ja das trotzdem die Protokollnachrichten mit hunderten node/add Versuchen zugemüllt werden und das nervt einfach, auch wenn die es nicht schaffen sich zu registrieren.

Man kann bei mir sich auch ohne wenn man registriert ist, einen Eintrag ( node/add) durchführen und an dieser Stelle verwende ich es auch!
Wie schon gesagt, seit ich es verwende gibt es keine Spam Einträge mehr! Das Modul ist einfach aufgebaut und sehr wirksam bzw,
ein Kunde von mir hat mich auf die Idee gebracht, dieses Modul zu verwenden, da er es auch beim php2-Forum verwendet.

Siehe ganz unten "Wieviel ist neun + zwei als Zahl ausgeschrieben?: " : http://www.altertuemliches.at/node/add/brancheneintrag

Beste grüße Andreas

  • Anmelden oder Registrieren um Kommentare zu schreiben

Zitat:Das sind Scripte die

Eingetragen von Jenna (1883)
am 22.11.2014 - 11:56 Uhr
Zitat:

Das sind Scripte die automatisch nach Drupalsystemen suchen

Macht es denn dann vielleicht doch Sinn die Drupal 7 Angabe aus dem Seitenquelltext auszubauen? Bzw. wo suchen die, wäre doch vermutlich im Quelltext unter?:

meta name="Generator" content="Drupal 7 (http://drupal.org)"

Grüße Jenna

  • Anmelden oder Registrieren um Kommentare zu schreiben

Zitat: Wie schon gesagt, seit

Eingetragen von Jenna (1883)
am 22.11.2014 - 14:36 Uhr
Zitat:

Wie schon gesagt, seit ich es verwende gibt es keine Spam Einträge mehr!

Ich bin nicht sicher ob wir von dem selben Problem sprechen, das Modul an sich ist Klasse, aber hast du dadurch auch "keine" node/add Versuche mehr unter Protokollnachrichten? Es geht nicht um das Verhindern von Einträgen, sondern überhaupt den Versuch /node/add aufzurufen vorher zu verhindern, sich also vorher schon unsichtbar für die Nervbolde zu machen.

Das würde mich wundern, wäre natürlich toll wenn es so wäre, aber die Bots fragen ja einfach tausendfach domainname.endung/node/add ab, und ich kann mir nicht vorstellen das diese Versuche durch dein Modul aufhören, da ja die Bot-Abfragen völlig unabhängig von deiner Unterseite auf der das Form ist, stattfinden.

Korrigiere mich bitte wenn es anders ist, hast du deine Protokollnachrichten unter Module aktiviert und dort mal nachgesehen? Oder es war einfach noch kein Bot bei dir und deswegen hast du diese /user/login und node/add Crashes gar nicht drin, das kann natürlich auch sein.

Zum Verständnis, ich betreue eine kleine Seite mit offenen Guestbook, Honeypot verhindert zu 100% seit 1.5 Jahren jeglichen Spam Eintrag, trotzdem sehe ich unter Berichte "hunderte" Versuche pro Woche, die weniger werden da ich aus Spaß die IPs gelegentlich händisch sperre.
Aber an den Versuchen kann auch das Modul nichts ändern, es kann nur den Eintrag blocken.

Grüße Jenna

  • Anmelden oder Registrieren um Kommentare zu schreiben

Zitat:Macht es denn dann

Eingetragen von Ionit (1802)
am 22.11.2014 - 15:14 Uhr
Zitat:

Macht es denn dann vielleicht doch Sinn die Drupal 7 Angabe aus dem Seitenquelltext auszubauen? Bzw. wo suchen die, wäre doch vermutlich im Quelltext unter?:

Ich habe generell keine Angaben in den Metas die auf Drupal hinweisen - trotzdem sind die Spammer da.

Zitat:

Zum Verständnis, ich betreue eine kleine Seite mit offenen Guestbook, Honeypot verhindert zu 100% seit 1.5 Jahren jeglichen Spam Eintrag, trotzdem sehe ich unter Berichte "hunderte" Versuche pro Woche, die weniger werden da ich aus Spaß die IPs gelegentlich händisch sperre.

Das kann man mit dem Modul nicht verhindern!

Wie ich schonmal sagte .... per Hand eine IP-Sperrliste zu pflegen ist wie ein Kampf gegen die Hydra ... schlägt man einen Kopf ab, wachsen zwei nach. Auf Dauer verbraucht an dazu unendlich viel Zeit und es bringt im Endeffekt nicht wirklich was (ich habe China, Indien und Russland komplett gesperrt und trotzdem zwischen ein und zwei Versuche pro Minute).

Ich könnte mir vorstellen, dass es auf irgendwelchen "Hacker-Boards" Hacking-Kits zu kaufen gibt die jeder Donk für 39 Dollar kaufen kann! Nach der Installation auf einem Server/Hoster, fangen die dann mit dem spidern einer riesigen Domainliste an um Sicherheitslücken oder ungesicherte System zu finden. Da hat man dann hunderte oder tausende Scriptkiddys die solche Scripte Tag und Nacht laufen lassen und täglich kommen ein paar neue Kiddys (mit neuen IPs) dazu (die das auch probieren). Zusätzlich hat man dann die "Profis" die scheinbar ganze Serverbänke angemietet haben und dann auch täglich neue IP-Bereiche (die noch in keiner Sperrliste vorhanden sind) dazukaufen.

Man müsste ein Modul schreiben das soetwas automatisch erkennt und dann die IP blockt aber da kommt man dann schnell zum Problem, dass die htaccess überläuft und zu einem Performancekiller wird denn dort sammeln sich schnell hunderte oder gar tausende deny-ip-rules und die bremsen den Server auf jeden Fall aus (las ich zumindest mal). Als ich das mal per Hand machte, war meine htaccess schon nach kurzer Zeit riesig und das war alles nur noch völlig unhantlich. Selbst wenn das nicht über die htaccess macht, sondern über einen anderen Weg, hat man trotzdem eine Sperrliste mit z.B. eintausend Einträgen und diese muss, vor jedem Request, abgearbeitet werden - das killt aber Performance in jedem Fall (meiner Meinung nach).

  • Anmelden oder Registrieren um Kommentare zu schreiben

Berichte

Eingetragen von artweb (443)
am 22.11.2014 - 16:07 Uhr

[quote]Korrigiere mich bitte wenn es anders ist, hast du deine Protokollnachrichten unter Module aktiviert und dort mal nachgesehen? Oder es war einfach noch kein Bot bei dir und deswegen hast du diese /user/login und node/add Crashes gar nicht drin, das kann naürlich auch sein.[/quot]

Kannst du mir bitte sagen unter welchen Menüpunkt ich nachsehen soll bzw. den Menüpunkt Berichte gibt es...

  • Anmelden oder Registrieren um Kommentare zu schreiben

Unter

Eingetragen von Jenna (1883)
am 22.11.2014 - 16:27 Uhr

Unter admin/reports/dblog

Dafür muß aber unter Module "Database Logging" aktiviert sein, ab dann werden alle Zugriffe etc. aufgezeichnet.

Grüße Jenna

  • Anmelden oder Registrieren um Kommentare zu schreiben

Zitat: Ich habe generell

Eingetragen von Jenna (1883)
am 22.11.2014 - 16:29 Uhr
Zitat:

Ich habe generell keine Angaben in den Metas die auf Drupal hinweisen - trotzdem sind die Spammer da.

Danke Ionit, ich hatte in irgendeinem Thread dazu gelesen das es eventuell etwas bringen könnte, aber dann kann man sich die Arbeit ja auch sparen.

Grüße Jenna

  • Anmelden oder Registrieren um Kommentare zu schreiben

Database Logging

Eingetragen von artweb (443)
am 22.11.2014 - 17:01 Uhr

Danke, habe es deaktiviert gehabt... ...wegen performance ...habe mal aktiviert

so aktiv... werde später nochmals reinsehen und das ergebniss posten...

  • Anmelden oder Registrieren um Kommentare zu schreiben

sind einge fehler

Eingetragen von artweb (443)
am 22.11.2014 - 17:21 Uhr

nur von irgendwelche spam versuche sehe ich nichts...

AnhangGröße
bb-c5.jpeg 89.5 KB
  • Anmelden oder Registrieren um Kommentare zu schreiben

Zitat: nur von irgendwelche

Eingetragen von Jenna (1883)
am 22.11.2014 - 17:54 Uhr
Zitat:

nur von irgendwelche spam versuche sehe ich nichts...

Dann freu dich, ich hab auch Installationen die noch nicht von Bots heimgesucht wurden, aber wenn sie dich finden, siehst du die Aufrufe mit pfad in dieser Liste.

Was sind denn das für PHP Errors in deiner Ausgabe die von "Gast" erzeugt werden?
Für so etwas sind die Protokolle eben auch sinnvoll, um Fehler jeder Art auszumerzen.

Grüße Jenna

  • Anmelden oder Registrieren um Kommentare zu schreiben

Bots

Eingetragen von artweb (443)
am 22.11.2014 - 21:44 Uhr

So habe jetzt auch auf einer anderen Installation nach gesehen, was ca. 100.000 Seiten hat und auch dort verwende ich das Modul und auch da gibt es keine Bots...

So viel ich mich erinnern kann, hatte ich auch mal Problem, dass ich zugemüllt wurde, nur seit ich das Modul verwende ist ruhe damit bzw. bin mir aber nicht mehr 100% sicher!

Ja leider die Website hat sehr viele Fehler, nur um die alle zu beheben fällt mir leider die Zeit...

  • Anmelden oder Registrieren um Kommentare zu schreiben

Man muss nicht von intelligenten Menschen ausgehen,

Eingetragen von ronald (3857)
am 23.11.2014 - 15:54 Uhr

die solche Scripte produzieren.

Die Masse macht es.

Ich habe in meinen Logs so manchen gefunden, der einfach alle möglichen Kombinationen ausprobiert.

Da sind dann Aufrufe drin, denen man ansieht, dass sie auf Jommla, auf Typo3 oder andere System zielen.
Ein Aufruf aus einer Serie ist dann auch der Drupaltypische node/add oder user/register Aufruf.

Es gibt offenbar sogar ein halbwegs intelligentes Script, das einen user zu registrieren versucht, und den weiteren Zugriff davon abhängig macht, dass der User anmeldbar ist.

  • Anmelden oder Registrieren um Kommentare zu schreiben

Hallo, das mit dem

Eingetragen von Hyp1 (1463)
am 24.11.2014 - 04:11 Uhr

Hallo,

das mit dem htmspecial_char und node/add
sind ganz sicher Versuche durch SA-CORE-2014-005 den Server zu infiltrieren.
Oben wurde das schon mal erwähnt
http://www.drupalcenter.de/node/52197

Dieser Angriff ist im Metasploit Framework enthalten und heisst drupal_drupageddon.
Ich habe es selbst ausprobiert und es ist erstaunlich, was dieses Skript (durch SQL Injection) alles macht:
1. es legt einen neuen Benutzer an
2. Aktiviert das PHP Filter Modul
3.Liest die Admin Role id
4.Gibt dem angelegten Benutzer die Admin Rolle
5.Legt einen neuen Artikel an (Dieser enthält eine PHP reverse Shell)
6.Schaut die Page im Preview an (Der Server Verbindet sich mit dem Angreifer)

Da das ganze durch SQL Injections geschieht, hat man auch keine Protokolleinträge.
Man sieht nur Fehler wie htmlspecial_chars und addslashes, welche auf die SQL Injections deuten.

Mancher wird sich fragen, wie kommen die auf mich?
Bei Google intitle:"User account" inurl:"user/login"
Die Drupal Versionen 7.x bis 7.2 sind wohl von diesem Exploit betroffen.
Darunter und darüber funktionert dieser exploit wohl nicht.

MfG

Robert

  • Anmelden oder Registrieren um Kommentare zu schreiben

htmspecial...

Eingetragen von artweb (443)
am 24.11.2014 - 07:58 Uhr

Sh..., dann habe ich auch auf Probleme mit D6, da bei mir im Log File lauter htmlspecialchars() expects parameter 1 to be .. gibt...

Detail siehe bitte Anhang!

Wie soll ich da am besten vorgehen

Beste Grüße

Andreas

AnhangGröße
htmlspecialchars() expects parameter 1 to be .. 75.99 KB
bb-c8.jpeg 106.8 KB
  • Anmelden oder Registrieren um Kommentare zu schreiben

Hallo Andreas, da Du Drupal 6

Eingetragen von Hyp1 (1463)
am 24.11.2014 - 08:24 Uhr

Hallo Andreas,

da Du Drupal 6 hast glaube ich nicht dass dieser Exploit bei Dir funktioniert hat.
Schau mal unter admin/people ob da Benutzer angelegt wurden die Admin Rechte haben.
Wenn nicht, dann sollte es gut sein.

MfG

Robert

  • Anmelden oder Registrieren um Kommentare zu schreiben

Zitat: dann habe ich auch auf

Eingetragen von Jenna (1883)
am 24.11.2014 - 19:24 Uhr
Zitat:

dann habe ich auch auf Probleme mit D6, da bei mir im Log File lauter htmlspecialchars() expects parameter 1 to be .. gibt...

Wenn du nach htmlspecialchars() expects parameter 1 bootstrap.inc googelst, gibt es viele Einträge zu dem Thema weit vor der Drupal Attacke und in Bezug auf verschiedene Module / Themes.

Also könnte diese Fehlermeldung sich auch auf eine simple Angelegenheit beziehen, ist aber nur eine Vermutung meinerseits und soll keine trügerische Sicherheit vermitteln.

Vielleicht findest du in den Beiträgen Hinweise auf Module die du auch im Einsatz hast und kannst auf einer Testinstallation die vorhandenen Patches ausprobieren?

Grüße Jenna

  • Anmelden oder Registrieren um Kommentare zu schreiben

htmlspecialchars

Eingetragen von artweb (443)
am 25.11.2014 - 08:18 Uhr
Jenna][quote schrieb

htmlspecialchars() expects parameter 1 bootstrap.inc googelst

Unter admin/reports/dblog gibt es keinen Benutzer bzw. habe mir alle Benutzer mal angesehen und da gibt es keinen der Adminrechte hat ausser ich...

Deshalb wirst du recht haben, dass D6 nicht betroffen ist! Werde mal wenn es mir die Zeit zulässt, denn Fehler etwas intensiver ansehen!

Nur für mich bleibt noch immer die Frage offen: sind die Probleme mit dem node/add lösbar mit dem Trick Modul?
Oder bin ich für die Spanner nicht relevant!

Beste Grüße

Andi

  • Anmelden oder Registrieren um Kommentare zu schreiben

Hallo Andi, ich denke, das

Eingetragen von Hyp1 (1463)
am 25.11.2014 - 10:08 Uhr

Hallo Andi,

ich denke, das Dir das Trick Modul die node/add Einträge sparen kann.
Und zwar speziell bei Dir, da D6 für diesen Exploit (SQL Injekt) nicht anfällig
ist.
Bei D7 würde Dir das nichts nützen, da der Benutzer (admin) schon angelegt wurde,
bevor der node erstellt wird.
Der Angreifer könnte sich einfach anmelden und den benötigten node (Backdoor) per Hand erstellen.

@Jenna
Die htmlspecialchars() Einträge sind versuchte SQL Injections.
Sehr stark hat sich das verbreitet, mit dem drupageddon skript und die Server werden
gesannt und im Minutentakt von irgendwelchen Leuten attackiert.
Es ist erstaunlich wievele Angriffe durch dieses Skript ich zu verzeichnen habe,
obwohl die Seite erstmal 1 Woche online ist.

LG

Robert

  • Anmelden oder Registrieren um Kommentare zu schreiben

Trick Modul auch bei der Registrierung

Eingetragen von artweb (443)
am 25.11.2014 - 16:40 Uhr
Hyp1 schrieb

Hallo Andi,

ich denke, das Dir das Trick Modul die node/add Einträge sparen kann.
Und zwar speziell bei Dir, da D6 für diesen Exploit (SQL Injekt) nicht anfällig
ist.
Bei D7 würde Dir das nichts nützen, da der Benutzer (admin) schon angelegt wurde,
bevor der node erstellt wird.
Der Angreifer könnte sich einfach anmelden und den benötigten node (Backdoor) per Hand erstellen.

LG

Robert

Hallo Robert,
ich verwende das Trick Modul auch bei der Registrierung!
http://www.altertuemliches.at/user/register

Vielleicht wäre das die Lösung auch bei D7?

Beste grüße Andi

  • Anmelden oder Registrieren um Kommentare zu schreiben

Hallo Andi, nein bloss nicht

Eingetragen von Hyp1 (1463)
am 25.11.2014 - 16:56 Uhr

Hallo Andi,

nein bloss nicht !
Das Trick Modul nützt Dir nichts wenn Du Drupal 7.x< 7.31 hast.
Danach wurde das SQL Injection Problem gelöst.
Bei einer solchen Injection nutzten Dir solche Module wie Captcha,Honeypot,Trick,Flood nichts.
Da der Angriff direkt über SQL auf die Datenbank geht, greifen keine Drupal Hooks.
Du hast einfach Glück, das Deine Webseite für diesen neuen Exploit zu alt ist ;-)

MfG

Robert

  • Anmelden oder Registrieren um Kommentare zu schreiben

Zitat: @Jenna Die

Eingetragen von Jenna (1883)
am 25.11.2014 - 19:28 Uhr
Zitat:

@Jenna
Die htmlspecialchars() Einträge sind versuchte SQL Injections.

...danke Hyp1

@artweb, dann bitte meine Hinweise nicht beachten, Hyp1 hat da wesentlich mehr getestet als ich, hatte nur die Hoffnung auf eine schnelle einfache Lösung.

Grüße Jenna

  • Anmelden oder Registrieren um Kommentare zu schreiben

Für Seiten, die keine

Eingetragen von tintin (27)
am 20.04.2015 - 14:58 Uhr

Für Seiten, die keine Registrierung erlauben hilft eventuell der Eintrag in der .htaccess um die Zugriffe zu stoppen. Damit wären zumindest die Datenbankzugriffe, Sessioneinträge und die aus den Drupal Logfiles raus:

RewriteEngine On
RewriteCond %{QUERY_STRING}
^q=(node/add|user/register|node/add/|user/register/)$
RewriteRule ^ - [F,L]

  • Anmelden oder Registrieren um Kommentare zu schreiben

tintin schrieb Für Seiten,

Eingetragen von E-Fee (481)
am 21.04.2015 - 10:30 Uhr
tintin schrieb

Für Seiten, die keine Registrierung erlauben hilft eventuell der Eintrag in der .htaccess um die Zugriffe zu stoppen. Damit wären zumindest die Datenbankzugriffe, Sessioneinträge und die aus den Drupal Logfiles raus:

RewriteEngine On
RewriteCond %{QUERY_STRING}
^q=(node/add|user/register|node/add/|user/register/)$
RewriteRule ^ - [F,L]

Zumindest für node/add solltest Du aber Deine eigene IP zulassen (bei einer dynamischen wird's schwierig). Sonst hast Du selbst beim (normalen, manuellen) Hinzufügen neuer Inhalte ein Problem.

  • Anmelden oder Registrieren um Kommentare zu schreiben

Zitat: Sonst hast Du selbst

Eingetragen von tintin (27)
am 21.04.2015 - 22:16 Uhr
Zitat:

Sonst hast Du selbst beim (normalen, manuellen) Hinzufügen neuer Inhalte ein Problem.

Danke für den Hinweis. Aber das geht wunderbar .../node/add/page lässt sich aufrufen. Mit dem Modul "Admin" habe ich meinen Benutzern ein eigenes Adminmenü zum Hinzufügen von Inhalten gebaut.

Was mir eher Sorgen bereitet sind massig Zugriffe auf die Website.
Normalerweise hat sie nur 50 bis maximal 500 Zugriffe im Monat.

Bei Analyse der Statistiken und Ursachensuche warum die Sessions-Tabelle in der Datenbank auf 6 GB angewachsen war stellte ich einen extremen Zuwachs an Zugriffen auf die Seite fest. Hier ein paar Screenshots der Statistiken. Kennt das jemand und hat eine Idee woran das liegt? Im Bezug auf die Suche hatte ich Search, Search 404 und Custom Search im Einsatz. CMS ist Drupal 6

AnhangGröße
Jahres-Statistik.jpg 132.3 KB
Monats-Statistik-allgemein.jpg 100.59 KB
Tages-Statistik.jpg 141.61 KB
Tages-Statistik-Grafik.jpg 43.24 KB
Stundenstatistik.jpg 187.35 KB
Ein-ausgangsseiten.jpg 107.8 KB
Top30-URLs.jpg 143.72 KB
URLS-nach-KB.jpg 97.75 KB
Verweise.jpg 104.49 KB
Laender.jpg 123.56 KB
  • Anmelden oder Registrieren um Kommentare zu schreiben

Hi tintin, ich spekuliere

Eingetragen von Hyp1 (1463)
am 22.04.2015 - 13:23 Uhr

Hi tintin,

ich spekuliere nur, aber Du hast Recht diese Anzahl an Anfragen in
"Monats-Statistik-allgemein.jpg" nur für Monat April
mit Ergebniss 200 OK ca. 54'000'000
ist sehr verdächtig.
Auch "Laender.jpg" sollte verdächtig vorkommen, wenn es eine DE Seite ist (Platz 12).
"URLS-nach-KB.jpg" ist noch verdächtiger.

Würde sagen, dass der Server im besten Fall Opfer einer DOS/DDOS Attacke ist,
oder noch schlechter, der Server wurde bereits gehackt und wird nun weltweit genutzt.

MfG

Robert

  • Anmelden oder Registrieren um Kommentare zu schreiben

Weiteres Vorgehen

Eingetragen von tintin (27)
am 22.04.2015 - 14:59 Uhr
Hyp1 schrieb

Würde sagen, dass der Server im besten Fall Opfer einer DOS/DDOS Attacke ist,
oder noch schlechter, der Server wurde bereits gehackt und wird nun weltweit genutzt.

Wie kann ich ausschließen dass der Server gehackt ist?
Wie gehe ich vor um das zu prüfen?

Ganz sicher gehe ich wahrscheinlich nur, wenn ich alles neu mache, richtig?
Wäre dies das empfohlene Vorgehen:
- Zugänge ändern Hosting, FTP, Datenbank und Drupal?
- Drupal neu installieren
- Module neu installieren
- Inhalte Rücksichern
- Theme Rücksichern
- ...

Viele Grüße und Dank.

  • Anmelden oder Registrieren um Kommentare zu schreiben

Unglaublich 84,499 Backlinks!

Eingetragen von artweb (443)
am 22.04.2015 - 15:49 Uhr

Hmm ich habe mir deine Seite nur mal kurz angesehen bzw. du hast massenweise Backlinks!
Da wird man richtig Neidisch :-)

Sieh mal hier http://openlinkprofiler.org/

Ob deine Seite gehackt worden ist stelle ich in Frage!

Beste Grüße Andreas

  • Anmelden oder Registrieren um Kommentare zu schreiben

Was bezwecken die mit einem

Eingetragen von tintin (27)
am 22.04.2015 - 16:29 Uhr

Was bezwecken die mit einem Link in der Form:

http://www.meinewebsite/search/node/http%3A/%252Fihrewebsite.com/%3Fdocu...

Beziehungweise ist das eine Lücke in einer der Module die man schließen könnte?

- Search
- Search 404
- Custom Search

???

  • Anmelden oder Registrieren um Kommentare zu schreiben

tintin schrieb Was bezwecken

Eingetragen von artweb (443)
am 22.04.2015 - 17:48 Uhr
tintin schrieb

Was bezwecken die mit einem Link in der Form:

http://www.meinewebsite/search/node/http%3A/%252Fihrewebsite.com/%3Fdocu...

Beziehungweise ist das eine Lücke in einer der Module die man schließen könnte?

- Search
- Search 404
- Custom Search

???

Das Verstehe ich auch nicht! Was sagt Google Webmaster eigentlich dazu?
https://www.google.com/webmasters/tools/?hl=de

  • Anmelden oder Registrieren um Kommentare zu schreiben

@artweb Genau das habe ich

Eingetragen von Hyp1 (1463)
am 22.04.2015 - 19:16 Uhr

@artweb

Genau das habe ich mir auch gedacht.
Genau diese Zugriffe sehen mir auch nach einer Lücke aus.

MfG

Robert

  • Anmelden oder Registrieren um Kommentare zu schreiben

In der großen Zahl, in der

Eingetragen von E-Fee (481)
am 22.04.2015 - 20:36 Uhr

In der großen Zahl, in der das auch mehrfach pro IP dort drauf ballert, sieht es mir tatsächlich nach einer Lücke aus. Weil so fiese Bots, wenn sie nix finden, meist auch ganz schnell wieder abziehen und sich ein anderes Opfer suchen.

  • Anmelden oder Registrieren um Kommentare zu schreiben

G Webmastertools

Eingetragen von tintin (27)
am 22.04.2015 - 20:55 Uhr
Zitat:

Das Verstehe ich auch nicht! Was sagt Google Webmaster eigentlich dazu?
https://www.google.com/webmasters/tools/?hl=de

Sagt: alles in Ordnung

Zitat:

In der großen Zahl, in der das auch mehrfach pro IP dort drauf ballert, sieht es mir tatsächlich nach einer Lücke aus. Weil so fiese Bots, wenn sie nix finden, meist auch ganz schnell wieder abziehen und sich ein anderes Opfer suchen.

Ich habe die Suche deaktiviert, 'Search 404' sowie 'Custom Search' deinstalliert und Zugriff auf den Pfad /search/ per .htaccess komplett blockiert. Ich bin gespannt wie sich die nächsten Tage die Zugriffe verändern werden. Noch steigt die Sessions-Tabelle pro Tag von 0 auf 200 MB und weiter, wenn ich sie nicht leere.

  • Anmelden oder Registrieren um Kommentare zu schreiben

tintin schrieb Zitat: Das

Eingetragen von artweb (443)
am 22.04.2015 - 21:16 Uhr
tintin schrieb
Zitat:

Das Verstehe ich auch nicht! Was sagt Google Webmaster eigentlich dazu?
https://www.google.com/webmasters/tools/?hl=de

Sagt: alles in Ordnung

Zitat:

In der großen Zahl, in der das auch mehrfach pro IP dort drauf ballert, sieht es mir tatsächlich nach einer Lücke aus. Weil so fiese Bots, wenn sie nix finden, meist auch ganz schnell wieder abziehen und sich ein anderes Opfer suchen.

Ich habe die Suche deaktiviert, 'Search 404' sowie 'Custom Search' deinstalliert und Zugriff auf den Pfad /search/ per .htaccess komplett blockiert. Ich bin gespannt wie sich die nächsten Tage die Zugriffe verändern werden. Noch steigt die Sessions-Tabelle pro Tag von 0 auf 200 MB und weiter, wenn ich sie nicht leere.

Habe mal das Modul Search 404 bei mir Installiert und es klappt sehr gut! Werde es mal beobachten...

Hast in letzter Zeit sehr viele Spam Einträge gehabt?

  • Anmelden oder Registrieren um Kommentare zu schreiben

Zitat:Habe mal das Modul

Eingetragen von tintin (27)
am 23.04.2015 - 06:00 Uhr
Zitat:

Habe mal das Modul Search 404 bei mir Installiert und es klappt sehr gut! Werde es mal beobachten...

Ich habe eine Seite im Netz, mit fast identischer Konfiguration. Diese hat das Problem nicht.
Wobei ich nun auch hier custom search und search 404 vorsorglich deaktiviert habe.

Zitat:

Hast in letzter Zeit sehr viele Spam Einträge gehabt?

Mangels Kommentierfunktion und deaktivierter Registrierung nicht nein.

  • Anmelden oder Registrieren um Kommentare zu schreiben

Registrierung deaktivier

Eingetragen von artweb (443)
am 23.04.2015 - 07:26 Uhr
tintin][quote schrieb

Mangels Kommentierfunktion und deaktivierter Registrierung nicht nein.

Hattest du vorher viele Benutzer Anmeldungen? Bevor du die Registrierung deaktiviert hattest?

  • Anmelden oder Registrieren um Kommentare zu schreiben

Zitat: Hattest du vorher

Eingetragen von tintin (27)
am 23.04.2015 - 13:38 Uhr
Zitat:

Hattest du vorher viele Benutzer Anmeldungen? Bevor du die Registrierung deaktiviert hattest?

Nein, diese ist seit Anfang an abgeschaltet, da der Kunde das so wollte.

  • Anmelden oder Registrieren um Kommentare zu schreiben

Benutzeranmeldung

  • Registrieren
  • Neues Passwort anfordern

Aktive Forenthemen

  • für drupal11 ein Slider Modul
  • [gelöst] W3CSS Paragraphs Views
  • Drupal 11 neu aufsetzen und Bereiche aus 10 importieren
  • Wie erlaubt man neuen Benutzern auf die Resetseite zugreifen zu dürfen.
  • [gelöst] Anzeigeformat Text mit Bild in einem Artikel, Drupal 11
  • Social Media Buttons um Insteragram erweitern
  • Nach Installation der neuesten D10-Version kein Zugriff auf Website
  • Composer nach Umzug
  • [gelöst] Taxonomie Begriffe zeigt nicht alle Nodes an
  • Drupal 11 + Experience Builder (Canvas) + Layout Builder
  • Welche KI verwendet ihr?
  • Update Manger läst sich nicht Installieren
Weiter

Neue Kommentare

  • melde mich mal wieder, da ich
    vor 2 Wochen 3 Tagen
  • Hey danke
    vor 2 Wochen 4 Tagen
  • Update: jetzt gibt's ein
    vor 2 Wochen 5 Tagen
  • Hallo, im Prinzip habe ich
    vor 3 Wochen 2 Tagen
  • Da scheint die Terminologie
    vor 3 Wochen 2 Tagen
  • Kannst doch auch alles direkt
    vor 4 Wochen 5 Stunden
  • In der entsprechenden View
    vor 4 Wochen 5 Stunden
  • Dazu müsstest Du vermutlich
    vor 4 Wochen 5 Stunden
  • gelöst
    vor 6 Wochen 3 Tagen
  • Ja natürlich. Dass ist etwas,
    vor 6 Wochen 4 Tagen

Statistik

Beiträge im Forum: 250233
Registrierte User: 20456

Neue User:

  • ByteScrapers
  • Mroppoofpaync
  • 4aficiona2

» Alle User anzeigen

User nach Punkten sortiert:
wla9461
stBorchert6003
quiptime4972
Tobias Bähr4019
bv3924
ronald3857
md3717
Thoor3678
Alexander Langer3416
Exterior2903
» User nach Punkten
Zur Zeit sind 0 User und 24 Gäste online.

Hauptmenü

  • » Home
  • » Handbuch & FAQ
  • » Forum
  • » Übersetzungsserver
  • » Suche

Quicklinks I

  • Infos
  • Drupal Showcase
  • Installation
  • Update
  • Forum
  • Team
  • Verhaltensregeln

Quicklinks II

  • Drupal Jobs
  • FAQ
  • Drupal-Kochbuch
  • Best Practice - Drupal Sites - Guidelines
  • Drupal How To's

Quicklinks III

  • Tipps & Tricks
  • Drupal Theme System
  • Theme Handbuch
  • Leitfaden zur Entwicklung von Modulen

RSS & Twitter

  • Drupal Planet deutsch
  • RSS Feed News
  • RSS Feed Planet
  • Twitter Drupalcenter
Drupalcenter Team | Impressum & Datenschutz | Kontakt
Angetrieben von Drupal | Drupal is a registered trademark of Dries Buytaert.
Drupal Initiative - Drupal Association