Responsive Webdesign und Webentwicklung aus Chemnitz

Über uns

Was wir für Sie tun können

Pixelstun.de ( Chemnitztalstr. 22, 09114, Chemnitz, SN) ist eine Manufaktur für hochwertige Webanwendungen in Chemnitz. Neben modernem Webdesign und aktueller Technik liegt unser Fokus auf komplexen, suchmaschinenoptimierten (SEO) und mobiloptimierten (responsive) Anwendungen nach Kundenwunsch. Wir setzen ihre Idee mit dem Content-Management (CMS) oder Framework Ihrer Wahl um.

Design

Wir nehmen uns die Zeit, auf Ihre Wünsche und Vorstellungen einzugehen und entwickeln in enger Zusammenarbeit mit unseren Kunden Designs, die so einzigartig sind wie diese selbst. Im Web nutzen wir Responsive Design für ein optimales Ergebnis auf allen Geräten.

Konzeption

Durch individuelle Konzepte sorgen wir dafür, dass Ihre Botschaft den Empfänger erreicht. Wir planen Ihre Software und Apps. Egal Online-, Print- oder Full-Service-Auftrag, wir setzen Ihre Projekte zeitnah und professionell um.

Webentwicklung

Ihr Projekt in den besten Händen. Wir arbeiten mit neusten Standards und Frameworks. Wir entwickeln CMS-Erweiterungen, Datenbanken und komplexe Anwendungen in PHP/Python kombiniert mit perfekten multimedialen Frontends in HTML5, JavaScript und CSS.

Wartung

Wir lassen Sie nicht im Regen stehen - Wir bringen Ihre Website auf den neuesten Stand, kümmern uns um Updates, aktuelle Inhalte und reparieren defekte oder kompromittierte Software zum Beispiel nach einem Hackerangriff.

Optimierung

Sind Sie unzufrieden mit den Ergebnissen in Suchmaschinen, der Leistung, dem Umfang oder der Erreichbarkeit Ihrer Website? Wir verfügen über umfangreiches Wissen zur Suchmaschinenoptimierung (SEO), gestalten Ihre Website barrierefrei und rasend schnell.

Inhaltsverwaltung

Content-Management-Systeme (CMS) sind bei uns Standard. Dies ermöglicht eine einfache und nachhaltige Bearbeitung von Inhalten direkt durch den Kunden ohne Folgekosten. Ob Joomla, Drupal, TYPO3 oder WordPress: wählen Sie Ihren Favoriten!

Portfolio

Einige ausgewählte Arbeiten

projekt-schliessen
  • Webdesign - KGV Am Birkenhain e.V.

    KGV Am Birkenhain e.V.

    Webdesign
    Für den Chemnitzer Kleingartenverein "Am Birkenhain" e.V. wurde eine Website mit dem CMS Joomla erstellt. Der Fokus lag auf der einfachen Bearbeitung von Inhalt und Terminen durch die Mitglieder. Suchmaschinenoptimierung, Geschwindigkeitsoptimierung und responsive Design für die optimale Darstellung auf mobilen Endgeräten wie Smartphones und Tablets waren essentieller Bestandteil des Projektes. Entwickelt wurden weiterhin eine Erweiterung für das Einstellen freier Gärten und vereinsinterner Kleinanzeigen.
  • Webdesign - VAW Chemnitz

    VAW Chemnitz

    Webdesign
    Für die Versicherungsagentur Wagner, einem Spezialisten für Kleingartenversicherungen entstand ein Website mit CMS im Design nach Wunsch des Kunden. Da das Klientel der Agentur hauptsächlich aus Senioren besteht, wurde eine einfache Optik gewählt und jede mögliche Ablenkung vom Inhalt vermieden. Die Website wurde nach dem mobile-first Prinzip erstellt, d.h. speziell für Smartphones und Tablet PCs optimiert. Eine Geschwindigkeitsoptimierung und bedingte Maßnahmen zur Suchmaschinenoptimierung (SEO) wurden durchgeführt.
  • Webdesign - flipmarket.de

    flipmarket.de

    Corporate Design
    In Deutschland nutzen täglich mehrere Millionen Menschen die Möglichkeit, im Internet Preise zu vergleichen, Produkte zu erwerben oder etwas zu verkaufen. Mit Flipmarket.de wird zum ersten Mal der Markt nicht vom Anbieter, sondern vom Käufer bestimmt. Nutzer können über die Plattform anonyme und auch unspezifische Gesuche (z.B. Smartphone, Tablet, Notebook, aber auch Möbel etc.) einstellen. Danach erhalten sie von lokalen Anbietern wie z.B. Einzelhändlern auf sie zugeschnittene Angebote. Diese können damit den im Onlinehandel fehlenden Service ausgleichen und technisch weniger begabte Kunden erschließen. In diesem Fullservice-Auftrag erarbeitet Pixelstun.de plattformübergreifende Lösungen und eine einheitliche Corporate Identity für alle Medien.
  • Webdesign - divvy.de

    divvy.de

    Webdesign
    Aktuelle Schnnäppchen, Preisfehler, Gratisartikel und mehr. Die Community von divvy.de stellt ebendiese Inhalte der breiten Öffentlichkeit zur Verfügung. Das Projekt befindet sich derzeit noch im Aufbau und soll gegen Ende des Jahres offiziell gestartet werden. Für die Umsetzung wurde das Content Management System Joomla gewählt, welches für die Nutzer ein einfaches Bereitstellen von Inhalten ermöglicht. Das CMS wurde mit diversen Plugins und eigens entwickelten Komponenten erweitert.
  • Webdesign - Kaffeesatz

    Kaffeesatz

    Corporate Design
    Im Rahmen eines Designstudiums entstand diese Konzeptarbeit in Form eines Corporate Designs.
  • Webdesign - Bianca Böhme

    Bianca Böhme

    Webdesign
    Für die RnB-Sängerin und Songwriterin Bianca Böhme (bekannt unter Anderem aus "The Voice of Germany") war eine Webseite zu entwerfen. Für die Umsetzung wurde das CMS Joomla gewählt.
  • Webdesign - fal-franke.de

    fal-franke.de

    Webdesign
    Für FAL - Franke, einen Spezialisten im Bereich Instandsetzung von Anlassern, Lichtmaschinen und Klimakompressoren, entwickelt Pixelstun.de ein modernes Webdesign auf Basis des bisherigen Corporate Designs. Ein zielgruppengerechtes Design in mehreren Sprachen ermöglicht auch den vielen internationalen Kunden von FAL - Franke eine einfache Navigation und Kontaktaufnahme.
  • Webdesign - Robert Ibisch Portfolio

    Robert Ibisch Portfolio

    Webdesign
    Jeder Designer benötigt ein Portfolio um seine Leistungen und Arbeiten vorzustellen. So auch der kreative Kopf von Pixelstun.de, Robert Ibisch. In der Galerie finden sich einige ausgewählte Werke. Bei der Umsetzung wurde besonderer Wert auf die platformunabhängige Gestaltung und Optimierung für mobile Endgeräte (responsive Design) gelegt.

Blog

Das schreibt Pixelstun.de

Joomla/WordPress gehackt, was nun?

Vorgeschichte

Neulich stand ich vor der Situation, drei gehackte Joomla Installationen wiederherstellen zu müssen. Die Content-Management-Systeme befanden sich mehr als 1,5 Jahre nach Ende des Supports noch in der Version 2.5.28 und lagen auf dem gleichen Webspace.
Nicht nur, dass sich das Aktualisieren schwierig gestaltete, da der Auto-Updater nicht funktionierte und direkte Updates auf Joomla 3.6 nicht möglich waren, stand ich nun vor der Herausforderung die veränderten Dateien zu finden und zu bereinigen. Der Hack wurde über mehrere Monate nicht bemerkt und das System war zu weiten Teilen infiziert, Backups lagen keine vor.

Eins vorab: Es ist unwahrscheinlich alle kompromittierten Dateien zu finden und es stellt einen großen Aufwand dar. In den meisten Fällen ist es besser, die Software komplett neu aufzusetzen und die Website von Grund auf neu zu erstellen.

Hier möchte ich nun darlegen wie ich zur Bereinigung und Wiederherstellung vorgegangen bin. Gute Dienste haben mir vorwiegend die Tools grep und sed geleistet.  Diese Anleitung lässt sich natürlich auch auf andere Content-Management-Systeme übertragen, ein gehacktes WordPress lässt sich auf die gleiche Art wiederherstellen.

Alle genutzten Tools sind Bordmittel einer jeden vernünftigen Linux-Distribution. Windows Nutzer können ein Live-System, eine Virtuelle Maschine oder ihren Webserver nutzen.

Disclaimer: Obwohl ich im folgenden häufiger den Begriff „Hacker“ benutze, meine ich damit keinesfalls die ethischen Hacker, sondern den umgangssprachlichen „bösen“ Cracker.

Gehacktes CMS wiederherstellen

Schritt 1: Website offline nehmen

Sperren Sie mittels .htaccess oder ähnlicher Methoden sämtliche Verzeichnisse für Besucher oder richten Sie eine Weiterleitung ein. Sie können dazu folgende htaccess-Regeln nutzen:

Options +FollowSymlinks
RewriteEngine on
RewriteCond %{REMOTE_ADDR}!=123.45.67.89
RewriteRule index.php$ /fehler.php [R=301,L]

Ersetzen Sie die IP-Adresse „123.45.67.89“ durch Ihre Eigene. Alle anderen Besucher werden nun auf die Seite „fehler.php“ weitergeleitet.

Schritt 2: Backup der Daten

Nachdem eine Joomla Installation gehackt und dies bemerkt wurde, sollten Sie unbedingt und schnellstmöglich ein Backup der Daten und Datenbank anlegen. Hierzu eignet sich zum Beispiel die Software Akeeba Backup. Bereinigt man die Dateien, ohne vorher eine Sicherung zu erstellen, besteht zu jeder Zeit die Gefahr dass der/die Hacker versuchen alle Ihre Spuren zu verwischen und sämtliche Daten löschen. Auch für eventuelle Strafanzeigen ist es wichtig ein Backup mit allen infizierten Daten zu haben.

Sollte ein Backup der Daten mit Akeeba nicht möglich sein, bleibt noch ein manuelles Sichern über FTP, MySQL, phpMyAdmin o.ä.

Schritt 3: Ändern aller Passwörter

Ändern Sie alle Passwörter. Das beinhaltet Passwörter von Benutzern, FTP Passwörter, SSH Passwörter, MySQL Passwörter etc.

Informieren Sie alle Nutzer über die Probleme und zwingen Sie diese, wenn möglich, ihr Passwort zu ändern.

Schritt 4: Analyse des Schadens

Wie Sieht der Eingeschleuste Schadcode aus?

Möchte man Probleme beseitigen, muss man sie erkennen: der eingeschleuste Schadcode kann die unterschiedlichsten Formen annehmen, ist aber meist auf den ersten Blick ersichtlich. Im Folgenden finden sich ein paar Beispiele. Im Interesse der Sicherheit werde ich hier nur Ausschnitte aus Dateien als Bilder einfügen:

Schadcode 1
Verschleierter Code
Schadcode 2
Schadcode mit Passwort-Login, nur teilweise verschleiert
Schadcode 3
Unlesbarer Schadcode
Schadcode 4
Weiterer verschleierter Schadcode
schadcode5
Kreativer Schadcode mit weiterer „Verschlüsselung“
Fall 1:Backup Vorhanden

Für die Analyse des Schadens sollte man sich viel Zeit nehmen. Sollte die Möglichkeit bestehen die Dateien mit einem Backup vergleichen zu können, bietet sich hier ein rekursiver diff an.

Dafür erstellt man am Besten einen Ordner mit den gehackten Daten, einen Ordner mit dem entpackten Backup und führt folgendes Kommando aus:

diff -r ordner_mit_gehackten_daten/ backup/ | sed '/Binary\ files\ /d' >hacked.txt

In der Datei hacked.txt finden sich jetzt sämtliche Änderungen in allen Unterordnern und Dateien. Anhand der Daten lässt sich eine Beseitigung des eingeschleusten Codes durchführen, auch wenn zwischen Backup und Hack schon Änderungen gemacht wurden.

Fall 2: Kein Backup vorhanden

Hier lässt sich nur manuell prüfen, wo Schadcode eingeschleust wurde. Findet man eine Datei, sollte man versuchen das Muster zu erkennen und sämtliche anderen Dateien nach dem Muster zu durchsuchen. Hierfür nimmt man am besten grep. Dieses Kommando durchsucht alle Dateien und Unterordner des aktuellen Verzeichnisses nach einem gegebenen Muster:

grep -r "Muster" .
Hilfreiche Kommandos um Infizierte Dateien zu finden

Finden die in den letzten n-Tagen verändert wurden:

find . -mtime 0

Dieses Kommando listet alle Dateien und Ordner auf, die in den letzten 24 Stunden verändert wurden. Die Anzahl der Tage lässt sich über den Parameter mtime einstellen.

Finden aller PHP-Dateien die nicht mit einem Kommentar beginnen

In meinem vorliegenden Fall wurde viel Schadcode direkt hinter das PHP-Start-Tag injiziert. Das ergibt natürlich Sinn, denn es ist davon auszugehen, dass die meisten PHP Dateien mit <?php  beginnen und eine blinde Injektion von Schadcode nach diesem Tag geht fast immer gut. Außerdem liegt einem böswilligen Hacker meist nichts daran, den Code zu erklären den er eingeschleust hat 😉 .

grep -rvlz $'^[[:space:]]*<?php\n/\*' --include='*.php' | xargs head -v -n 10 > hacked.txt

Dieses Kommando listet alle php-Dateien auf, die nicht mit einem Kommentar beginnen, gibt die ersten 10 Zeilen der Datei sowie den Dateinamen aus und schreibt alles in die Datei hacked.txt. Vielen Dank an anubhava für den RegEx.

Finden verdächtiger Dateien

Suche anhand verwendeter Funktionen

Auch hier leistet grep wieder wahre Wunder. Durchsuchen Sie Dateien, wie oben beschrieben und prüfen Sie diese auf folgende häufig von Hackern verwendete Funktionen:

  • mail()
  • fsockopen()
  • pfsockopen()
  • stream_socket_client()
  • exec()
  • system()
  • passthru()
  • shell_exec()
  • eval()
  • base64_decode()
  • str_rot13()
  • ord()
  • chr()
  • hexdec()

Eine Suche nach diesen Funktionen wird bei einem Content-Management-System sehr viele Resultate liefern und es ist sehr aufwändig alle zu analysieren.

Auch die Variablen $_COOKIE, $_GET, $_POST und $_REQUEST sollte man auf jeden Fall prüfen.

Häufig findet man auch einen @-Operator in der manipulierten Zeile, der das Logging unterbinden soll.

Gute Dienste leistet in diesem Kontext auch jamms (nicht nur für Joomla!).

Suche anhand von Dateinamen

Oft wählen Angreifer Dateinamen unauffällige Dateinamen die in Log-Dateien nicht auffallen. Prüfen Sie Ihre Unterverzeichnisse auf Dateinamen wie:

  • 404.php
  • admin.php
  • ajax.php
  • cache.php
  • contacts.php
  • controller.php
  • config.php
  • configuration.php
  • css.php
  • defines.php
  • dump.php
  • do.php
  • error.php
  • file.php
  • functions.php
  • global.php
  • help.php
  • list.php
  • model.php
  • index.php (dort wo diese nicht hingehört)
  • solo.php
  • test.php

Die Dateinamen enthalten häufig auch Zahlen. Finden Sie also eine Datei wie index14.php, error26.php oder cache7.php sollte sofort allerhöchste Alarmstufe herrschen.

Schritt 5: Installation von Updates

Installieren Sie alle verfügbaren Updates, prüfen Sie jede Erweiterung von Hand auf neue Versionen. Trennen Sie sich von nicht länger unterstützten Erweiterungen und suchen Sie  Ersatz für veraltete Plugins, Komponenten und Module.

Schritt 6: Analyse der Log-Files

Wird der Angriff zeitnah bemerkt, sollte zunächst versucht werden, den Angriff anhand der Log-Dateien nachzuvollziehen. Dies gibt einen Einblick in eventuell weiterhin vorhandene Sicherheitslücken. Oft sind die problematischen Codezeilen jedoch so gut versteckt, dass der Provider keine Log-Dateien für den Angriffszeitpunkt mehr zur Verfügung stellt. Sind die Hacker nicht auf Daten oder blinde Zerstörung aus, ist Ihnen oft daran gelegen, möglichst unbemerkt zu bleiben um den Server so lange wie möglich nutzen zu können.

Ist der Schadcode (teilweise) beseitigt, ist die Arbeit lange noch nicht getan. Nun heißt es überwachen der Logs und das am besten mehrmals täglich. Eine Anfrage an den Webserver sieht in den Log-Dateien in der Regel wie folgt aus:

173.208.198.50 - - [20/Jul/2016:04:55:42 +0200] "POST
/modules/modules/modules.php HTTP/1.1" 200 440 "website" "Mozilla/5.0
(Windows NT 6.1; WOW64; rv:41.0) Gecko/20100101 Firefox/41.0" "website"

Erklärung der Anfrage: Typ der Anfrage, Angefragte Seite der Domain, HTTP Status Code, Größe der Anfrage in Bytes

Interessant sind vor allem POST-Requests die nicht auf die Datei index.php, sondern gezielt auf andere Dateien gehen und mit Status 200 beantwortet werden. Diese Dateien sind in jedem Fall manuell zu prüfen und das nach jeder Anfrage am besten mehrere Wochen lang.

Nach dem Hack ist vor dem Hack

Achten Sie immer darauf, dass System und Erweiterungen stets auf dem neusten Stand sind. Installieren Sie Zusatzsoftware für besseres Logging, zum Schutz gegen Angriffe und zum Prüfen der Datei-Integrität. Und am wichtigsten: erstellen Sie regelmäßig Backups, wenn möglich automatisiert.

Zusammenfassung:

  1. Website deaktivieren
  2. Backup
  3. Passwörter ändern
  4. Schadcode entfernen
  5. Updates installieren
  6. Logs prüfen

Ist das alles erledigt, stehen die Chancen gut, dass die Angreifer in die Flucht geschlagen wurden. Eine Garantie dafür gibt es aber keinesfalls.

Ihre Website wurde gehackt?

Kontaktieren Sie uns mit den Details und fordern Sie eine unverbindliche Beratung an.

Neugierig? Zum Blog!

Kontakt

Wir freuen uns auf euch!

Haben wir Sie überzeugt? Vereinbaren Sie noch heute einen Termin oder fordern Sie ein unverbindliches Angebot an. Nutzen Sie dafür bitte unser Kontaktformular oder rufen Sie uns an:
0371 - 52 46 88 95

senden