Das Glossar umfasst eine Reihe von Fachbegriffen, auf die in unserer Sicherheitsdokumentation verwiesen wird.
- Administratorberechtigungen
- Die höchste Berechtigungsstufe für das Konto auf einem System. Mit diesen Berechtigungen können Sie beispielsweise die gesamte Website löschen, Passwörter zurücksetzen oder Dateien hochladen.
- Backdoor
- Ein auf einem System installiertes Programm, um Authentifizierungskontrollen zu umgehen und den Zugriff eines Hackers auf dieses System aufrechtzuerhalten.
- Cloaking
Praxis, für menschliche Nutzer und Suchmaschinen unterschiedliche Inhalte oder URLs bereitzustellen.
So können beispielsweise dynamische Skripts und
.htaccess
-Regeln Statuscodes basierend auf den verarbeiteten Anfragen zurückgeben. Hacker nutzen Cloaking, um ihre Spuren zu verbergen, indem sie bestimmten IP-Adressen oder Browsern einen 404- oder 500-Fehlercode zurückgeben und gleichzeitig Spam an andere IP-Adressen oder Browser senden.- Konfigurationsdateien
Dateien, in denen Informationen wie der Speicherort der Datenbank und Anmeldedaten für dynamische Websites gespeichert werden.
- Content-Management-System (CMS)
Softwarepakete, mit denen Nutzer Websites erstellen und bearbeiten können. Dazu gehören beispielsweise WordPress, Drupal und Joomla!, aber es gibt noch viele weitere, darunter auch benutzerdefinierte.
- IT-Forensiker
Personen oder Teams, die dir beim Bereinigen deiner Website und beim Identifizieren der Manipulation helfen können.
- Statische Webseite
Eine Webseite, die aus einer einzelnen, unveränderlichen Datei besteht, die Inhalte für eine Website anzeigt.
- Dynamische Webseite
Eine Webseite, die mithilfe von Skripts und Vorlagen Inhalte auf der Website generiert. Sie generiert jede Seite bei jeder Anforderung erneut.
eval()
Eine PHP- und JavaScript-Funktion, die einen String auswertet und das Ergebnis zurückgibt. Von Auswertungsfunktionen wird abgeraten, wenn eine Website mit Nutzereingaben umgeht, da sie eine Sicherheitslücke öffnen, die es Angreifern ermöglicht, schädlichen Code einzuschleusen (z. B. durch das Einschleusen schädlicher PHP-Befehle).
- File Transfer Protocol (FTP)
Protokoll, das zur Übertragung von Dateien von einem Computer auf einen anderen verwendet wird.
- Versteckte Dateien
Dateien, die nicht standardmäßig in einem Verzeichnis angezeigt werden. In der Regel sind Dateien wie
.htaccess
versteckt, um zu verhindern, dass wichtige Informationen versehentlich geändert werden. Sie müssen Ihr Dateisystem so konfigurieren, dass Sie versteckte Dateien sehen und bearbeiten können.- HTTP-Statuscodes
Standardisierte Antworten, die Webserver zusammen mit dem Inhalt zurückgeben, wenn Nutzer versuchen, mit einer Seite zu interagieren, z. B. beim Laden einer Seite oder beim Senden eines Kommentars. Diese Codes helfen Nutzern zu verstehen, wie die Website reagiert, oder Fehler zu identifizieren. Eine vollständige Liste der Statuscodes und deren Bedeutung finden Sie auf der Statuscode-Seite des World Wide Web Consortium.
- iFrame
Code, mit dem auf einer Webseite Inhalte von einer Seite auf einer anderen angezeigt werden können. Verborgene iFrames sind eine gängige Taktik von Hackern, um Nutzer zu ihren Websites weiterzuleiten.
- Logdatei
Dateien, in denen Webserver Nutzeranfragen aufzeichnen, um alle auf dem Server ausgeführten Aktivitäten zu verfolgen. Anhand der Protokolldateien können Sie Hacking-Versuche oder verdächtigen Traffic auf Ihrer Website identifizieren.
- Malware
Software, die speziell darauf abzielt, einen Computer, die darauf ausgeführte Software oder deren Nutzer zu schädigen Weitere Informationen finden Sie unter Malware und unerwünschte Software.
- Verschleierung
Eine von Hackern verwendete Taktik, um Personen, die ihren Code interpretieren, zu verwirren, da der Code schwerer zu lesen ist. Zu den gängigen Verschleierungsmethoden von Hackern gehören Zeichenersetzung, absichtlich verwirrende Variablennamen oder die Verwendung von Codierungen wie
base64
,rot13
,gzip
, URL-Codierung, Hex-Codierung oder einer Kombination aus diesen. Einige Verschleierungsmethoden wiebase64
undgzip
werden auch verwendet, um große Codemengen, wie ganze Webshells, zu komprimieren und auszublenden.- Phishing
Eine Form von Social Engineering, bei der Nutzer dazu verleitet werden, vertrauliche Informationen wie Nutzernamen oder Passwörter preiszugeben, indem sie sich als vertrauenswürdige Quelle ausgeben. Beispielsweise könnte ein Phisher eine E-Mail an ein potenzielles Opfer senden, das sich als seine Bank ausgibt, und nach seinen Anmeldedaten fragt. Weitere Informationen finden Sie unter Phishingangriffe verhindern und melden.
- Search Console
Ein kostenloser Dienst von Google, mit dem Sie die Präsenz Ihrer Website in den Google-Suchergebnissen beobachten und verwalten können. Google verwendet auch die Search Console, um Websiteinhaber über Probleme mit Websites zu informieren. Weitere Informationen finden Sie unter Informationen zur Search Console.
- Sitemap
Datei mit einer Liste von Webseiten auf einer Website, die Suchmaschinen über die Organisation der Inhalte der Website informiert. Weitere Informationen finden Sie unter Informationen zu Sitemaps.
- Social Engineering
Verfahren, um Zugriff auf vertrauliche Informationen oder die Kontrolle über vertrauliche Informationen zu erhalten, indem Nutzer dazu verleitet werden, Zugriff zu gewähren, anstatt den Code direkt anzugreifen. Phishing ist eine der häufigsten Formen des Social Engineering. Weitere Informationen finden Sie unter Social Engineering (Phishing- und betrügerische Websites).
- Erhöhter Traffic
Ein plötzlicher oder unerwarteter Anstieg des Website-Traffics.
- Zwei-Faktor-Authentifizierung (2FA)
Ein Sicherheitsmechanismus zum Schutz der Kontoanmeldung, indem mindestens zwei Bestätigungstokens angefordert werden. Beispielsweise benötigt ein Nutzer, der die 2-Faktor-Authentifizierung verwendet, für den Zugriff auf sein Konto möglicherweise sowohl ein Passwort als auch einen per SMS empfangenen Sicherheitscode.
- Webhostingdienst
Ein Dienst, der Nutzern Speicherplatz bietet, um ihre Website auf einem Webserver wie Google Sites zu hosten. Je nach Dienst sind möglicherweise zusätzliche Funktionen oder Tools verfügbar.
- Web-Skriptsprachen
Programmiersprachen, die häufig neben HTML verwendet werden, um einer Website zusätzliche Funktionen hinzuzufügen, z. B. die Verarbeitung von Formularen, die Kommentarmoderation oder Spezialeffekte. In den Wiederherstellungshandbüchern wird die Skriptsprache verwendet, die entweder auf PHP oder JavaScript verweist.
PHP ist eine serverseitige Skriptsprache. Das bedeutet, dass der Webserver seine Befehle interpretiert und ausführt. JavaScript ist in erster Linie eine clientseitige Sprache, d. h., der Browser des Nutzers interpretiert und führt seine Befehle aus.
- Webserver
Der Computer und die Software, auf denen Webseiten und andere Dateien einer Website gehostet und gesteuert werden.
- WebShell
Ein Backdoor-Script, mit dem Angreifer Zugriff auf einen Server haben können.
- Web-Spam
Irreführende Taktiken zur Suchmaschinenoptimierung (SEO) oder Spaminhalte, mit denen versucht wird, das Ranking oder die Beliebtheit einer Website durch Täuschung und Manipulation von Suchmaschinen zu verbessern.