Im Dezember letzten Jahres ist die Webseite honeystats.info online gegangen. Alle dort bereitgestellten Tools stammen vom Glastopf Projekt, welches bei seiner Arbeit mit dem 1&1 Abuse Department kooperiert. Ziel ist es Angriffe auf Webseiten aufzuzeichnen, zu analysieren und gegebenenfalls die Betreiber der betroffenen Webseiten zu benachrichtigen.
Auf der Webseite ist ein .htaccess Generator zu finden. Dieser kann dafür genutzt werden um eine individuelle .htaccess Datei für die eigene Webseite zu erstellen. Ist dies geschehen muss diese Datei dann in das Wurzelverzeichnis der eigenen Webseite gelegt oder sollte diese Datei schon bestehen, einfach an das Ende angehängt werden.
Versucht nun ein Angreifer eine verdächtige URL aufzurufen, wird die Anfrage an den Honeypot des Glastopf Projekts weitergeleitet und dort aufgezeichnet und analysiert.
Meiner Meinung nach ist das ganze im Moment jedoch etwas mit Vorsicht zu genießen, denn nach einem kurzen Test konnte ich schon eine Web-Anwendung finden, bei der es mit einer recht hohen Wahrscheinlichkeit zu Problemen kommen wird. Dabei handelt es sich um den Web-File-Browser CKFinder, der beim Download einer Datei eine URL der Form "connector.php?command=DownloadFile&type=Files¤tFolder=%2F&FileName=meine_date.jpg" aufruft, welche fälschlicher Weise direkt an den Honeypot umgeleitet wird.
Links
- Honeystats.info (englisch)
- 1und1 (deutsch)
- Blog von 1und1: "WebSeiten-Security: Kleine Datei – große Wirkung" (deutsch)
- Glastopf Projekt (englisch)
- CKFinder Dokumentation DownloadFile Kommando (englisch)