Chrome Dev Summit 2018 is happening now and streaming live on YouTube. Watch now.

Glossar für gehackte Websites

Das Glossar umfasst eine Sammlung von Fachbegriffen, auf die in unserer Sicherheitsdokumentation verwiesen wird. Die fettgedruckten Fachbegriffe sind alphabetisch geordnet und jeweils gefolgt von einer Definition des Begriffs.

Administratorberechtigungen
Administratorberechtigungen sind die höchste Stufe von Kontoberechtigungen in einem System. Mit diesen Berechtigungen können Nutzer beispielsweise die gesamte Website löschen, Passwörter zurücksetzen oder Dateien hochladen.

BackDoor
Dabei handelt es sich um ein Programm, das in einem System installiert ist und dazu dient, die Authentifizierungskontrollen zu umgehen und den Zugriff zu verwalten.

Cloaking
Cloaking ist ein Verfahren, bei dem Nutzern und Suchmaschinen andere Inhalte oder URLs bereitgestellt werden.

Beispielsweise können dynamische Skripts und .htaccess-Regeln Statuscodes zurückgeben, die auf den verarbeiteten Anfragen basieren. Mit dieser Taktik verwischen Hacker ihre Spuren, indem an bestimmte IP-Adressen oder Browser ein 404- oder 500- Fehlercode zurückgegeben und gleichzeitig Spam an andere IP-Adressen oder Browser gesendet wird.

Konfigurationsdateien
Konfigurationsdateien speichern Informationen wie den Standort und die Anmeldedaten von Datenbanken für dynamische Websites.

Content-Management-System (CMS)
Content-Management-Systeme sind Softwarepakete, mit denen Nutzer Websites leichter erstellen und bearbeiten können. Dazu gehören beispielsweise WordPress, Drupal, Joomla! und viele weitere, die zum Teil auch benutzerdefiniert sind.

IT-Forensiker
IT-Forensiker sind Personen oder Teams, die Ihnen helfen können, Ihre Website zu bereinigen und herauszufinden, wie sie manipuliert wurde.

Statische Webseite
Eine statische Webseite verfügt über eine einzelne, konstante Datei, die die Inhalte einer Website anzeigt.

Dynamische Webseite
Bei einer dynamischen Webseite werden Skripts verwendet, um die Inhalte auf der Website zu generieren. Dabei wird eine Software genutzt, um die Seiten bei jeder Anfrage zu erstellen. Die Inhalte werden durch eine Kombination aus Skripts und Vorlagen angezeigt.

eval()
In PHP und JavaScript ist eval() eine Funktion, die einen String auswertet und das Ergebnis zurückgibt. Wenn auf einer Website Nutzereingaben gemacht werden, wird von der Verwendung von eval-Funktionen abgeraten, weil dadurch Sicherheitslücken entstehen, die es Angreifern ermöglichen, schädlichen Code in Form von PHP-Befehlen einzuschleusen.

FTP
FTP steht für File Transfer Protocol und ist ein Protokoll, das genutzt wird, um Dateien von einem Computer auf einen anderen zu übertragen.

Versteckte Dateien
Versteckte Dateien sind Dateien, die nicht standardmäßig in einem Verzeichnis angezeigt werden. Diese Dateien, wie beispielsweise .htaccess-Dateien, sind in der Regel versteckt, damit wichtige Informationen nicht versehentlich geändert werden können. Um versteckte Dateien sehen und bearbeiten zu können, müssen Sie Ihr Dateisystem konfigurieren.

HTTP-Statuscodes
HTTP-Statuscodes sind standardisierte Antworten, die Webserver zusammen mit Inhalten zurückgeben, wenn Nutzer versuchen, mit einer Seite zu interagieren, beispielsweise beim Laden einer Seite oder beim Senden eines Kommentars. Anhand dieser Codes können Nutzer die Art der Antwort der Website besser verstehen und Fehler identifizieren. Eine vollständige Liste aller Statuscodes und deren Bedeutung finden Sie auf der Statuscode-Seite des World Wide Web Consortiums.

iFrame
Ein iFrame ermöglicht es einer Webseite, Inhalte einer Seite auf einer anderen anzuzeigen. Bei Hacks werden versteckte iFrames häufig verwendet, um Nutzer auf die Websites der Hacker weiterzuleiten.

Protokolldatei
Protokolldateien sind Dateien, bei denen Webserver Nutzeranfragen speichern, um alle auf dem Server ausgeführten Aktivitäten zu erfassen. Anhand der Protokolldateien können Sie Hacking-Versuche oder verdächtigen Traffic auf Ihrer Website identifizieren.

Malware
Malware ist eine Software, die speziell dazu entwickelt wurde, einem Computer, der darauf ausgeführten Software oder deren Nutzern zu schaden. Weitere Informationen zu Malware

Verschleierung
Verschleierung ist eine Taktik, die verwendet wird, um Code schwerer lesbar zu machen und Nutzer dadurch zu verwirren. Häufige Verschleierungsmethoden von Hackern sind das Ersetzen von Zeichen, die Nutzung von absichtlich verwirrenden Variablennamen und die Verwendung von Codierungen wie base64, rot13, gzip, URL-Encoding, Hex-Codierung oder einer Kombination daraus. Manchmal werden Methoden wie base64 und gzip auch genutzt, um eine große Menge von Code, wie ganze WebShells, zu komprimieren und zu verstecken.

Phishing
Phishing ist eine Form von Social Engineering, bei der Nutzer dazu gebracht werden, sensible Informationen wie Nutzernamen oder Passwörter herauszugeben, indem vorgegeben wird, dass es sich um eine vertrauenswürdigen Quelle handelt. Das potenzielle Opfer erhält beispielsweise eine E-Mail, in der der Angreifer sich als Mitarbeiter der Bank ausgibt und die Kontodaten anfordert. Weitere Informationen zu Phishing

Search Console
Die Search Console ist ein kostenloser Dienst von Google, mit dem Sie die Präsenz Ihrer Website in den Google-Suchergebnissen überwachen und verwalten können. Bei Google wird die Search Console auch genutzt, um Webmaster über Website-Probleme zu informieren. Weitere Informationen zur Search Console

Sitemap
Eine Sitemap ist eine Datei mit einer Liste von Webseiten auf einer Website, die Suchmaschinen Informationen über den Aufbau des Website-Inhalts bereitstellt. Weitere Informationen zu Sitemaps

Social Engineering
Social Engineering ist eine Technik, um Zugriff auf oder Kontrolle über sensiblen Informationen zu erhalten. Dazu greifen die Hacker nicht direkt an, sondern täuschen ihre Opfer so, dass diese ihre Anmeldeinformationen zur Verfügung stellen. Eine der häufigsten Formen von Social Engineering ist Phishing. Weitere Informationen zu Social Engineering

Erhöhter Traffic
Dabei handelt es sich um einen plötzlichen oder unerwarteten Anstieg des Website-Traffics.

Zwei-Faktor-Authentifizierung (2FA)
Die Zwei-Faktor-Authentifizierung (2FA) ist ein Sicherheitsmechanismus bei der Kontoanmeldung, bei dem mindestens zwei Bestätigungstokens benötigt werden. Beispielsweise benötigt ein Nutzer bei der Zwei-Faktor-Authentifizierung ein Passwort und einen per SMS gesendeten Sicherheitscode, um auf sein Konto zugreifen zu können.

Webhostingdienst
Ein Webhostingdienst bietet Nutzern Platz, um ihre Website auf einem Webserver wie zum Beispiel Google Sites zu hosten. Je nach Dienst können zusätzliche Funktionen oder Tools verfügbar sein.

Web-Skriptsprachen
Web-Skriptsprachen werden in der Regel in Kombination mit HTML verwendet, um zusätzliche Funktionen zu einer Website hinzuzufügen. Skriptsprachen werden beispielsweise für die Bearbeitung von Formularen, zum Moderieren von Kommentaren oder für spezielle visuelle Effekte verwendet. In den Hilfeartikeln für gehackte Websites wird der Begriff Skriptsprache für PHP oder JavaScript verwendet.

PHP ist eine serverseitige Skriptsprache, d. h., die Befehle werden vom Webserver interpretiert und ausgeführt.

JavaScript ist in erster Linie eine clientseitige Sprache, d. h., die Befehle werden vom Browser des Nutzers interpretiert und ausgeführt.

Webserver
Ein Webserver ist die Maschine und Software, die Webseiten und andere Dateien einer Website hostet und verwaltet.

WebShell
WebShell ist ein BackDoor-Skript, das Angreifern den Zugriff über einen Server ermöglicht.

Webspam
Webspam ist eine Black-Hat-Taktik zur Suchmaschinen-Optimierung (SEO) oder Spam-Inhalt, mit dem versucht wird, das Ranking oder die Popularität einer Website durch Betrug und Manipulation der Suchmaschinen zu steigern.