Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

DDoS - Attacken Elisabeth Huber Anita Mauskoth Sylvia Zwettler Barbara Mutinelli.

Ähnliche Präsentationen


Präsentation zum Thema: "DDoS - Attacken Elisabeth Huber Anita Mauskoth Sylvia Zwettler Barbara Mutinelli."—  Präsentation transkript:

1 DDoS - Attacken Elisabeth Huber Anita Mauskoth Sylvia Zwettler Barbara Mutinelli

2 Einleitung Angriffe und Schädlinge Angriffe und Schädlinge Definition von DDoS-Attacken Definition von DDoS-Attacken Arten von DDoS-Attacken Arten von DDoS-Attacken Funktionalität von DDoS-Attacken Funktionalität von DDoS-Attacken Schutzmaßnahmen Schutzmaßnahmen DDoS-Attacken der letzten Jahre DDoS-Attacken der letzten Jahre

3 Angriffe und Schädlinge VirusVirus WurmWurm Trojanisches PferdTrojanisches Pferd Angriffe:Angriffe: Ausspionieren von vertraulichen DatenAusspionieren von vertraulichen Daten Manipulieren und Löschen von DatenManipulieren und Löschen von Daten Verhindern von normaler Funktion eines Systems (Denial of Service)Verhindern von normaler Funktion eines Systems (Denial of Service)

4 Definition von DDoS-Attacken DDoS –Attacken (Distributed Denial of Service Attacken), welche zum Ziel haben, die Verfügbarkeit bestimmter Rechner oder Dienste drastisch einzuschränken. DDoS –Attacken (Distributed Denial of Service Attacken), welche zum Ziel haben, die Verfügbarkeit bestimmter Rechner oder Dienste drastisch einzuschränken.

5 Arten von DDoS-Attacken Mail-Bombing Mail-Bombing Broadcast Storms Broadcast Storms Out of Band-Packets Out of Band-Packets Ping-of-Death Ping-of-Death Land Land Teardrop Teardrop Puke Puke

6 Funktionalität von DDoS-Attacken

7 Verschiedene Angriffstechniken UDP Packet Storm UDP Packet Storm TCP SYN Flooding TCP SYN Flooding PING-Flooding PING-Flooding

8 Schutzmaßnahmen Konservative Systemkonfiguration Konservative Systemkonfiguration Zeitnahes Einspielen von Sicherheitspatches Zeitnahes Einspielen von Sicherheitspatches Einschränkung auf den notwendigen Netzbereich Einschränkung auf den notwendigen Netzbereich Verwendung von Verschlüsselungen Verwendung von Verschlüsselungen Scans und Überprüfung Scans und Überprüfung

9 DDoS-Attacken /2000: Internet Sites von Yahoo und ebay werden stundenlang attackiert. 01/2000: Internet Sites von Yahoo und ebay werden stundenlang attackiert. 06/2001: Mehrere Angriffe auf EFNET werden gestartet. 06/2001: Mehrere Angriffe auf EFNET werden gestartet. 10/2002: Der Virus Slapper startet eine DDoS- Attacke gegen das US-Government. 10/2002: Der Virus Slapper startet eine DDoS- Attacke gegen das US-Government. 10/2002: Angriff auf 13 Root-DNS-Server des Internets. 10/2002: Angriff auf 13 Root-DNS-Server des Internets. 08/2003: SCO wird massiv attackiert. 08/2003: SCO wird massiv attackiert.

10 Bedrohungen : Trojaner Xombe ist im Umlauf 2004: Trojaner Xombe ist im Umlauf 2003: Es werden 25 Virenepidemien registriert. 2003: Es werden 25 Virenepidemien registriert.

11 Bedrohungen /2003: Wurm Slammer 01/2003: Wurm Slammer 08/2003: Wurm Lovsan (alias Blaster) 08/2003: Wurm Lovsan (alias Blaster) 09/2003: Wurm Welchia 09/2003: Wurm Welchia 01/2003: Würmer Ganda und Avron 01/2003: Würmer Ganda und Avron

12 Bedrohungen /2003: Wurm Sobig.f 01/2003: Wurm Sobig.f Mitte 2003: Wurm Tanatos.b Mitte 2003: Wurm Tanatos.b 09/2003: Wurm Swen 09/2003: Wurm Swen 2003: Wurm Sober 2003: Wurm Sober 2003: Trojaner Arcore 2003: Trojaner Arcore


Herunterladen ppt "DDoS - Attacken Elisabeth Huber Anita Mauskoth Sylvia Zwettler Barbara Mutinelli."

Ähnliche Präsentationen


Google-Anzeigen