Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

DDOS UND BOTNETZE Alexander Gruschina Mario Kotoy [1]

Ähnliche Präsentationen


Präsentation zum Thema: "DDOS UND BOTNETZE Alexander Gruschina Mario Kotoy [1]"—  Präsentation transkript:

1 DDOS UND BOTNETZE Alexander Gruschina Mario Kotoy [1]

2 DoS, DDoS? Denial of Service Distributed Denial of Service 2

3 DDoS flooding attacks Attacken über Netzwerk-/Transportschicht (TCP,UDP,SCTP,IPv4,IPv6,…) Attacken über Anwendungsschicht (HTTP,FTP,SMTP,POP,…) 3

4 flooding attack Angriff zielt auf Netzwerkbandbreite Bandbreite wird durch Angriff überlastet Bsp.: UDP flood, ICMP flood (Ping flooding) 4 Attacken über Netzwerk-Transportschicht:

5 Angriffe nutzen spezielle features oder Bugs, um Zugriff auf Ressourcen des Opfers zu erlangen. Bsp.: TCP SYN-flood, TCP ACK-SYN-flood, Ping of Death, … 5 Attacken über Netzwerk-Transportschicht: protocol exploitation

6 Reflection: gefälschte Anfragen werden an Reflector gesendet, dieser sendet Antwort an Opfer Amplification: Dienste werden genutzt um Angriff zu verstärken(z.B. Broadcastaddresse) Bsp.: smurf attack, fraggle attack, … 6 Attacken über Netzwerk-Transportschicht: reflection/amplification

7 Selbe Technik wie bei Netzwerk- und Transportschicht. Bsp.: DNS amplification attack, VoIP-flood, … 7 reflection/amplification Attacken über Anwendungsschicht:

8 Session flooding attacks Request flooding attacks Asymmetric attacks Slow request/response attacks 8 Attacken über Anwendungsschicht: HTTP flooding attacks

9 HTTP: Session flooding attacks Hohe Anzahl an session connection requests werden gesendet. Bsp.: HTTP get/post flooding attack (a.k.a. excessive VERB) 9 Attacken über Anwendungsschicht:

10 HTTP: Request flooding attacks Angriff sendet session mit hoher Anzahl an Requests Seit HTTP1.1 mehrer requests in einer session Bsp.: single session HTTP get/post flooding attack (a.k.a. excessive VERB single session) 10 Attacken über Anwendungsschicht:

11 HTTP: Asymmetric attacks Angriff sendet sessions mit hohem workload Bsp.: multiple HTTP get/post flood, faulty application, … 11 Attacken über Anwendungsschicht:

12 HTTP: slow request/response Wie bei asymmetric attacks, wird session mit hohem workload gesendet. Bsp.: slowloris attack (a.k.a. slow headers), HTTP fragmentation attack, slowpost attack (a.k.a. RUDY, slow request bodies), slowreading attack (slow response attack) 12 Attacken über Anwendungsschicht:

13 Botnet? Software Bots Vernetzt, oft auf globaler Ebene Gemeinsam sind wir stark Ziele vorwiegend krimineller Natur 13 [2]

14 [3] 14 Entstehung eines Botnets

15 Ziel des Botnets Einsatzgebiet variiert stark SPAM PHISHING DDOS PROXY CLICK FRAUD 15 [4]

16 Etwas genauer bitte… Infektionswege: s mit Malware Drive-By-Malware Plug-In Sicherheitslücken (JAVA! Flash!) Externe Speichermedien Viren, Würmer 16

17 Etwas genauer bitte… Kommunikation zwischen Bots und Master: Command & Conquer Server Covert channel Auch möglich: IRC Kommunikation Bot läuft versteckt im Hintergrund Redundanter Netzverbund Ständiger Informationsaustausch 17

18 Zentralisiert 18 [5]

19 Dezentralisiert 19 [5]

20 DDOS-Botnets WORDPRESS Default admin portal username : admin Dictionary attack individuelle IP Adressen betroffene Websites Weiter CMS-Ziele [6] 20

21 SPAMHAUS Angriff Niederländische Firma landete auf Blacklist Angriff mit mehr als 75 Gbps via DNS Reflection Cloudflare half bei Datenstromverteilung Angriff auf Cloudflare Größter DDOS Angriff in der Geschichte [7] [8] 21

22 Andere Beispiele Conficker (Win32 Conficker) Bots Spam mails pro Tag Einbettung via Windows Lücken und Dictionary Attacks 22

23 Andere Beispiele BredoLab Bots Spam mails pro Tag Einbettung via Spam mails Nov 2010 entschärft 23

24 Bin ich Teil eines Botnets? Traffic beobachten Anti-Viren-Programme meldet sich häufiger CPU-Auslastung beobachten Festplattenzugriffe beobachten Router-Statistik bei Inaktivität (Botnet Detection Services) 24

25 Wie kann ich mich schützen? Kein naives Verhalten im Internet s bei unbekanntem Sender am besten gleich verwerfen Sämtliche Sicherheitsmaßnahmen im Netzwerk aktiv Alle Schutzprogramme regelmäßig updaten Unnötige Browser Plug-Ins aktivieren (Java!!!) Falls Befall festgestellt wurde, System vollständig neu aufsetzen (hilft auch nicht immer) 25

26 DDoS Tools 26 Low Orbit Ion Cannon: LOIC.exe HttpDos: HttpDosTool

27 Quellen html html

28 Bildquellen 1. https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcTsO0JZ_d6m5vgLd3w9TOUEVzK20yL4xUHz- zSnyHtKWJ6XLnWShg https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcTsO0JZ_d6m5vgLd3w9TOUEVzK20yL4xUHz- zSnyHtKWJ6XLnWShg 2. illustration.jpg illustration.jpg


Herunterladen ppt "DDOS UND BOTNETZE Alexander Gruschina Mario Kotoy [1]"

Ähnliche Präsentationen


Google-Anzeigen