• Keine Ergebnisse gefunden

von Michael Bernhardt

N/A
N/A
Protected

Academic year: 2022

Aktie "von Michael Bernhardt"

Copied!
14
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

von Michael Bernhardt

(2)

Inhaltsverzeichnis

1. Einleitung

1.1 Was ist eine Denial of Service-Attacke?

1.2 Was ist eine Distributed DoS-Attacke?

2. DoS vs. DDoS

3. Beispiel einer DoS-Attacke(Syn-flooding) 4. Weitere DoS-Angriffstypen

5. DDoS-Angriffstypen(Tools)

6. Welche Absichten hat der Angreifer?

7. Vorfälle in der Praxis 8. Fazit

(3)

Was ist eine Denial of Service-Attacke?

• Massenhaft eingehende Verbindungen auf ein System/Dienst bis dieser nicht mehr in der Lage ist neue Anfragen zu beantworten.

Somit ist eine Kommunikation in dem betroffenen Netz kaum, oder sogar gar nicht mehr möglich.

(4)

Was ist eine Distributed DoS-Attacke?

Hierbei handelt es sich um einen ,,verteilten“ DoS-Angriff.

• Basiert auf ein Client/Server Modell

• Client = Angreifer

• Server/Demons (Botnetz) = im Internet gefährdete Systeme mit Schadsoftware.

• Target = Opfer des Angriffs

Grafik: George Kurtz, Stuart McClure, Joel Scambray: „Das Anti-Hacker-Buch“, 3. Auflage, 2002, Seite 685

(5)

DoS vs. DDoS

Grafik: http://www.dillonhale.com/blog/information-security/dos-vs-ddos-attacks-what-are-differences/

DOS DDOS

1 Client n Clients

1 Internetleitung n Internetleitungen

Schaden n-facher Schaden

eher altmodisch sehr beliebt

(6)

3-Wege Handshake

Grafik: F5 Networks

Beispiel einer DoS-Attacke(Syn-flooding)

(7)

Weitere DoS-Angriffstypen

Smurf-Angriff:

1. Angreifer sendet gefälschtes Ping-ICMP-Paket(Typ Echo-Request) an die direkte Broadcast-Adresse eines Opfer-Netzwerkes.

2. Alle Netzwerkteilnehmer bekommen dieses Paket und antworten darauf 1 Paket, 100 Clients = 100 fache Wirkung!

DNS-Angriff:

1. Der Angreifer schickt eine DNS-Anfrage(UDP) mit gefälschter Absender- IP-Adresse. Um möglichst viel Traffic zu erzeugen wird nach möglichst großen TXT-Records angefragt.

2. Der DNS-Server schickt die Anfrage an die Absender-Adresse zurück.

(8)

DDoS-Angriffstypen(Tools)

Die Anzahl an DDoS-Tools steigt ständig, daher ist eine vollständige und aktuelle Analyse unmöglich!

Tribe Flood Network(TFN):

• Von einem Hacker namens Mixter geschrieben (1999)

• Erstes öffentlich verfügbare DDoS-Tool auf dem Markt.

• UNIX-basiertes Programm mit Client- und Serverkomponente.

• Bietet Angriffsarten: ICMP, Smurf, UDP- und SYN-Flood.

(9)

DDoS-Angriffstypen(Tools)

Trinoo:

• Funktioniert nach ähnlichen Prinzip wie TFN

• Unterschied: Zwischen den Clients und den Servern befinden sich noch Handler (höhere Schachtelung).

Stacheldraht:

• Verbindet Merkmale von Trinoo mit denen von TFN.

• Unterschied: Die Kommunikation ist verschlüsselt.

• Zusätzlich: verschlüsselte Telnet-Sessions zwischen Handler und Servern

(10)

Welche Absichten hat der Angreifer?

Verfügbarkeit eines Systems/Service einschränken oder ausschalten.

• Ausfallzeiten verursachen

• Einen wirtschaftlichen Schaden verursachen

• Erpressung

• Politische Gründe

• Machtgefühl

(11)

Vorfälle in der Praxis

Sommer 2014: Ein bis dahin nicht vorstellbarer 300 Gbps DDoS-Angriff nutzt 100.000 ungepatchte Server für ein Botnetz. Ein ungenanntes Datencenter wurde Ziel dieses extrem großen DDoS-Angriffs.

Juli 2015: Das New York Magazine erfährt eine DDoS-Attacke kurz nachdem die Interviews von 35 Frauen, die Bill Cosby der sexuellen Nötigung

bezichtigen, veröffentlicht werden.

Dezember 2015: DDoS-Angriffe gegen Microsofts Xbox Live Dienst und

PlayStation-Network. Konsolenbesitzer konnten nicht mehr Online-spielen.

Januar 2016: Einige HSBC-Bank Kunden können zwei Tage vor Abgabefrist der Steuererklärung in Großbritannien ihre Online-Accounts nicht aufrufen.

(12)

Fazit

(13)

Fazit

• „Das gefährliche an DoS-Attacken ist, dass sie in den meisten Fällen ohne großen Aufwand durchgeführt werden können. Jedoch wird man sich

dagegen nie wirklich zur Wehr setzen können, da Computer bekanntlich miteinander kommunizieren müssen und die meisten Attacken über die Kommunikationsprotokolle UDP,TCP/IP durchgeführt werden.“

(14)

Quellen

George Kurtz, Stuart McClure, Joel Scambray: „Das Anti-Hacker-Buch“, 3. Auflage, 2002

Manu Carus: „Ethical Hacking“, 2008

Kai Fuhrberg, Dirk Häger, Stefan Wolf: „Internet-Sicherheit“, 3. Auflage, 2001

http://www.heise.de/security/meldung/DDoS-auf-Heise-ueber-zu-offene-DNS-Server-1674636.html

http://www.computerlexikon.com/begriff-ddos-attacke

https://www.globalsign.com/de-de/blog/denial-of-service-im-iot/

http://www.exali.de/Info-Base/ddos-attacke

https://www.link11.de/ddos-schutz/was-sind-ddos- attacken.html?gclid=COGx6sb6vcwCFYEy0wodDbUGSg

http://www.computerwoche.de/a/kein-anschluss-unter-dieser-url,2504910,3

http://www.dillonhale.com/blog/information-security/dos-vs-ddos-attacks-what-are-differences/

http://www.techiwarehouse.com/userfiles/Denial%20Of%20Service.jpg

Referenzen

ÄHNLICHE DOKUMENTE

The benefits of economic integration into the enlarged EU market can be fully deliv- ered only if in the acceding countries implementation of consistent and comprehensive policies

The reform discussion regarding competition policies at the European level aims at a larger degree of harmonisation as far as the law is concerned, but at the same time at

void open(in DOMString method, in DOMString url, in boolean async, in DOMString user, in DOMString password);. void setRequestHeader(in DOMString header, in

[r]

During the ninety (90) day period after installation, if the customer encounters a problem with the current unaltered release of the SOFTWARE which DIGITAL determines to

messen und mähen. Die Garben wogen nach drei Wochen im lufttrockenen Zustande 268 Pfd., nach dem Dörren bei circa 35° R. Sie hatten mithin beim Dörren 19,4 % verloren. August

[r]

The subsequent chapters are devoted to, in turn, the possible sources of mass migration including international income differences, the impact of education on living standards and