[1] DDoS und Botnetze Alexander Gruschina Mario Kotoy.

Slides:



Advertisements
Ähnliche Präsentationen
PHP Extension und Application Repository
Advertisements

Internet inter net.
Von Florian Wirths und Fabian Janik
Peer-to-Peer Tauschbörsen
Inhalt – Technische Grundlagen
Firewalls.
Sicherheit und Personalisierung Internet Portal der Universität München.
Rechneraufbau & Rechnerstrukturen, Folie 14.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 14.
1 Proseminar Thema: Network Security Network Security Proseminar Thema: Network Security.
Denial of Services Attacken
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Sicher durchs Internet
Einführung in die Technik des Internets
Ralf KüstersDagstuhl 2008/11/30 2 Ralf KüstersDagstuhl 2008/11/30 3.
Internet-Protokolle Tanja Witze.
Intrusion Detection Systems
In IPv6 steckt doch der Wurm!
© it & tel – E-Werk Wels AG 1 Das Problem. © it & tel – E-Werk Wels AG 2 Ausbreitung von Malware Sanfte Migration von nach Web Vector Web.
Spionage auf dem PC - wie wehre ich mich dagegen
Internet: Funktionsweise und Dienste
Weltweite Kommunikation mit Exchange Server über das Internet
Technische Grundlagen des Internets
Rechnerkommunikation I
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Schützen, aber wie ? Firewalls wie wir sie kennen.
DDoS - Attacken Elisabeth Huber Anita Mauskoth Sylvia Zwettler
Sicherheit im Internet& Datenschutz
UNIVERSITÄT ZU KÖLN HISTORISCH-KULTURWISSENSCHAFTLICHE INFORMATIONSVERARBEITUNG REUSABLE - CONTENT SS 2013 MARIA WAGNER ReST.
Das Client/Server – Modell und die XAMPP-Distribution
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
Linux Universität zu Köln
Your name Bedeutung von Internet- Technologien Gruppe 1 Andreas Feuerstein Philipp Hochratner Christian Weinzinger.
Auslegung eines Vorschubantriebes
Internet und SMS Internet und SMS Daniel Rickenbacher Jeremy Deuel.
1 Peer to Peer – GNUTELLA Seminar Innovative Netztechnologien Christophe LE ROQUAIS, den 17. Juni 2002.
Referat von Markus Hertel
Das Internet Von Stefan Pfleger Stefan Pfleger.
Marktübersicht für Content Management Systeme
Snarfing Nico Nößler. Der Begriff Snarfing Kunstwort aus snor und scarf Kunstwort aus snor und scarf bedeutet soviel wie stibitzen oder stehlen bedeutet.
Hacking InfoPoint Jörg Wüthrich Infopoint - Hacking - Jörg Wüthrich 2/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session.
Meldungen über Ethernet mit FINS/UDP
Netzwerke.
Sicherer Umgang mit dem Internet
Schwerpunktfach Telekommunikation und Hochfrequenztechnik
Ferngesteuerte Spam-Armeen
Real World Windows Azure Die Cloud richtig nutzen.
Client-Server-Modell
Provider und Dienste im Internet
Internetsicherheit Referenten: Christian Schnidrig, David Gundi.
Von Alexander Röhr Booten.
© Fink/Spengler/AINF-Lehrgang 2003 – Folie 1 AINF/3. Jahrgang Netzwerke Anwendungen (Clientseitig) Karl Brenner, Andreas Fink, Gerhard Jüngling, Albert.
Willkommen zum Brückensemester
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom Montag, 30. März 2015.
Infopoint, , Jörg Wüthrich Infopoint "Social Coding", Jörg Wüthrich
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Schwachstellen im Netzwerk Rocco van der Zwet - Senior Consultant.
->Prinzip ->Systeme ->Peer – to – Peer
Universal Plug and Play
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Exploiting Web Applications
Agenda 1. Definition (TCP/ IP Protokollfamilie) 2.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Sniffing & Spoofing Workshop
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:
Viren Elias Manser.
© 2010 | magellan netzwerke GmbH Application Delivery und Virtualisierung Referent Dipl.-Ing. Sven Müller.
By Cyron Ray Macey from Brisbane ( , ), Australia (Flickr) [CC-BY-2.0 ( via.
Prof. Dr.-Ing. Franz-Josef Behr Geodaten und Datenmodell
 Präsentation transkript:

[1] DDoS und Botnetze Alexander Gruschina Mario Kotoy

DoS, DDoS? Denial of Service Distributed Denial of Service

DDoS flooding attacks Attacken über Netzwerk-/Transportschicht (TCP,UDP,SCTP,IPv4,IPv6,…) Attacken über Anwendungsschicht (HTTP,FTP,SMTP,POP,…)

flooding attack Angriff zielt auf Netzwerkbandbreite Attacken über Netzwerk-Transportschicht: flooding attack Angriff zielt auf Netzwerkbandbreite Bandbreite wird durch Angriff überlastet Bsp.: UDP flood, ICMP flood (Ping flooding)

protocol exploitation Attacken über Netzwerk-Transportschicht: protocol exploitation Angriffe nutzen spezielle features oder Bugs, um Zugriff auf Ressourcen des Opfers zu erlangen. Bsp.: TCP SYN-flood, TCP ACK-SYN-flood, Ping of Death, …

reflection/amplification Attacken über Netzwerk-Transportschicht: reflection/amplification Reflection: gefälschte Anfragen werden an Reflector gesendet, dieser sendet Antwort an Opfer Amplification: Dienste werden genutzt um Angriff zu verstärken(z.B. Broadcastaddresse) Bsp.: smurf attack, fraggle attack, …

reflection/amplification Attacken über Anwendungsschicht: reflection/amplification Selbe Technik wie bei Netzwerk- und Transportschicht. Bsp.: DNS amplification attack, VoIP-flood, …

HTTP flooding attacks Session flooding attacks Attacken über Anwendungsschicht: HTTP flooding attacks Session flooding attacks Request flooding attacks Asymmetric attacks Slow request/response attacks

HTTP: Session flooding attacks Attacken über Anwendungsschicht: HTTP: Session flooding attacks Hohe Anzahl an session connection requests werden gesendet. Bsp.: HTTP get/post flooding attack (a.k.a. excessive VERB)

HTTP: Request flooding attacks Attacken über Anwendungsschicht: HTTP: Request flooding attacks Angriff sendet session mit hoher Anzahl an Requests Seit HTTP1.1 mehrer requests in einer session Bsp.: single session HTTP get/post flooding attack (a.k.a. excessive VERB single session)

HTTP: Asymmetric attacks Attacken über Anwendungsschicht: HTTP: Asymmetric attacks Angriff sendet sessions mit hohem workload Bsp.: multiple HTTP get/post flood, faulty application, …

HTTP: slow request/response Attacken über Anwendungsschicht: HTTP: slow request/response Wie bei asymmetric attacks, wird session mit hohem workload gesendet. Bsp.: slowloris attack (a.k.a. slow headers), HTTP fragmentation attack, slowpost attack (a.k.a. RUDY, slow request bodies), slowreading attack (slow response attack)

Botnet? Software Bots Vernetzt, oft auf globaler Ebene Gemeinsam sind wir stark Ziele vorwiegend krimineller Natur [2]

Entstehung eines Botnets [3]

Ziel des Botnets Einsatzgebiet variiert stark SPAM PHISHING DDOS PROXY CLICK FRAUD [4]

Etwas genauer bitte… Infektionswege: Emails mit Malware Drive-By-Malware Plug-In Sicherheitslücken (JAVA! Flash!) Externe Speichermedien Viren, Würmer

Etwas genauer bitte… Kommunikation zwischen Bots und Master: Command & Conquer Server Covert channel Auch möglich: IRC Kommunikation Bot läuft versteckt im Hintergrund Redundanter Netzverbund Ständiger Informationsaustausch

Zentralisiert [5]

Dezentralisiert [5]

DDOS-Botnets WORDPRESS Default admin portal username : admin Dictionary attack 100.000 individuelle IP Adressen 30.000.000 betroffene Websites Weiter CMS-Ziele [6]

SPAMHAUS Angriff Niederländische Firma landete auf Blacklist Angriff mit mehr als 75 Gbps via DNS Reflection Cloudflare half bei Datenstromverteilung Angriff auf Cloudflare Größter DDOS Angriff in der Geschichte [8] [7]

Andere Beispiele Conficker (Win32 Conficker) 10.500.000+ Bots 10.000.000.000 Spam mails pro Tag Einbettung via Windows Lücken und Dictionary Attacks

Andere Beispiele BredoLab 30.000.000 Bots 3.600.000.000 Spam mails pro Tag Einbettung via Spam mails Nov 2010 entschärft

Bin ich Teil eines Botnets? Traffic beobachten Anti-Viren-Programme meldet sich häufiger CPU-Auslastung beobachten Festplattenzugriffe beobachten Router-Statistik bei Inaktivität (Botnet Detection Services)

Wie kann ich mich schützen? Kein naives Verhalten im Internet E-Mails bei unbekanntem Sender am besten gleich verwerfen Sämtliche Sicherheitsmaßnahmen im Netzwerk aktiv Alle Schutzprogramme regelmäßig updaten Unnötige Browser Plug-Ins aktivieren (Java!!!) Falls Befall festgestellt wurde, System vollständig neu aufsetzen (hilft auch nicht immer)

DDoS Tools Low Orbit Ion Cannon: LOIC.exe HttpDos: HttpDosTool

Quellen http://www.eleven-securityblog.de/2012/09/5-tipps-botnet-infektion/ http://technorati.com/technology/it/article/wordpress-under-attack-by-malicious-botnet/ http://www.zdnet.com/wordpress-attack-highlights-30-million-targets-7000014256/ http://www.heise.de/newsticker/meldung/Botnet-attackiert-Wordpress-Installationen-weltweit- 1841419.html http://en.wikipedia.org/wiki/Conficker http://blog.cloudflare.com/the-ddos-that-knocked-spamhaus-offline-and-ho http://en.wikipedia.org/wiki/Denial-of-service_attack http://ieeexplore.ieee.org/xpl/articleDetails.jsp?tp=&arnumber=6489876&queryText%3Dddos

Bildquellen https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcTsO0JZ_d6m5vgLd3w9TOUEVzK20yL4xUHz- zSnyHtKWJ6XLnWShg http://2.bp.blogspot.com/-7XJt1b9Hans/ThFBH37ie_I/AAAAAAAAAMM/l1sQoJGiP7k/s1600/Botnet- illustration.jpg http://en.wikipedia.org/wiki/File:Botnet.svg http://d13mbgczdr2141.cloudfront.net/wp-content/uploads/2012/06/spam-zombies-bot-nets-.png http://www.enisa.europa.eu/act/res/botnets/botnets-measurement-detection-disinfection-and-defence http://www.clickhost.com/wp-content/uploads/2011/06/icon_big.png http://blog.cloudflare.com/the-ddos-that-knocked-spamhaus-offline-and-ho http://www.spamhaus.org/images/spamhaus_logo.jpg