Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic

Ähnliche Dokumente
Seminar: Konzepte von Betriebssytem- Komponenten

DOSNET SMURF ATTACK EVIL TWIN

Botnetze und DDOS Attacken

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

Sicherheit in Netzen- Tiny-Fragment

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

Denial of Service-Attacken, Firewalltechniken

Web Space Anbieter im Internet:

(Distributed) Denial of Service

IT-Sicherheit im Fakultätsnetz

Botnetze & DDoS-Attacken

Remote Tools SFTP. Port X11. Proxy SSH SCP.

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

Fachbereich Medienproduktion

Intrusion Detection Basics

[DNS & DNS SECURITY] 1. DNS & DNS Security

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

MALWARE AM BEISPIEL VON STUXNET

Zugangsschutz: Packet Filter und Firewalls

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner

Remote Tools. SFTP Port X11. Proxy SSH SCP.

Einführung in die Netzwerktechnik

SolarWinds Engineer s Toolset

Sicherheitsaspekte im Internet

Remote Tools. SFTP Port X11. Proxy SSH SCP.

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Klausur - Computernetzwerke

Masterarbeit über IPv6 Security: Xing:

Exploiting und Trojanisieren

ARP-Spoofing. ARP-Spoofing Handout IAV 06-08

Internet, Multimedia und Content Management

1 Einleitung 1. 2 Netzwerkgrundlagen 11

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

Ich will raus! Tunnel durch die Firewall

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm

Scan-Techniken Ein Überblick

Web Exploit Toolkits - Moderne Infektionsroutinen -

DNS, FTP, TLD Wie kommt meine Website ins Internet?

confidentiality (Vertraulichkeit) integrity (Integrität, Unversehrtheit) availability (Erreichbarkeit)

Sinn und Unsinn von Desktop-Firewalls

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers

INSTALLATION VON teacherdial-in. Inhalt:

UDP-, MTU- und IP- Fragmentierung

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

Internetprotokoll TCP / IP

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Praktikum IT-Sicherheit

Internet Routing am mit Lösungen

Modul 7: DHCP (Dynamic Host Configuration Protocol)

Modul 12: DHCP (Dynamic Host Configuration Protocol)

Datensicherheit. Vorlesung 5: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon

Modul 4 Schwachstellen und Angriffe im Internet

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Grundkurs Routing im Internet mit Übungen

Phion Netfence Firewall Mag. Dr. Klaus Coufal

Hacker Hackerprofile in amerikanischer Terminologie

Thomas Schön Albert-Ludwigs-Universität Freiburg

DynDNS für Strato Domains im Eigenbau

Resolver! DNS: Liefert Resolver cached Antwort (mit Flag Time To Life, TTL)

MICRO PANEL Netzwerk in Kürze

GeoShop Netzwerkhandbuch

IPv6. Autor Valentin Lätt Datum Thema IPv6 Version V 1.0

Technische Grundlagen von Internetzugängen

Lange Nacht der Wissenschaften Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Einführung in die Firewall - Technologie

Werkzeuge zur Netzwerkdiagnose

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

Daniel Heß. Donnerstag, den 16. November Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet?

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Von: Klick, Johannes. - Home Gateway - Ready for the Internet?

Network Address Translation (NAT) Prof. B. Plattner

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

TimeMachine. Time CGI. Version 1.5. Stand Dokument: time.odt. Berger EDV Service Tulbeckstr München

Inhalt. Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Load Balancing mit Freier Software

Informatik B. Vorlesung 16 Netzwerkprogrammierung. Dr. Ralf Kunze

... relevante Ports für Streaming bzw. Remote Control!

Radware revolutioniert den DDOS Schutz. Markus Spahn: (Sales Manager)

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

Konzepte zum Aufbau von Firewalls

Demilitarisierte Zonen und Firewalls

IT-Sicherheitsattacken. Bekannte Attacken Beispiele und Historie

Modul 4: Sicherheit von Netzprotokollen

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

Inhaltsverzeichnis SICHERHEITSBEWUSTSEIN... 2 FALLBEISPIEL... 3 AUFGABE 3.2 SCHUTZBEDARF... 5 MAN OF THE MIDDLE ATTACK... 6 ARP SPOOFING...

Sicherheit beim Web-Auftritt

Aufgaben einer Firewall. Firewalls. Firewall-Arten. Hardwarebasierte Firewalls. Eine Firewall überwacht den sie durchquerenden Datenverkehr.

Advanced Persistent Threat

SolarWinds Engineer s Toolset

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Transkript:

Ioannis Chalkias Thomas Emeder Adem Pokvic

Gliederung 1 Botnetz Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele 2 D Arten von /D I I

Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele Botnetz Definition Ein Botnetz ist eine Gruppe von sogenanten Bots die miteinender verbunden sind. Dabei stellen sie Ressourcen und Daten zur Verfügung.

Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele Aufbau eines Botnetzes I Ein Botnetze besteht aus zwei wessentliche Komponenten : Die Bots Der Bot-Master

Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele Der Bot Bot Computerprogramm Führt Aufgaben selbstständig aus Braucht keine Menschliche Interation Beispiele: Webcrawler ChanServ

Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele Der Bot-Master Bot-Master Einzeln- oder Gruppe von Personen Haben absolute Kontrolle über das Netz Überwachen das Netz

Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele Funktionsweise 1 Das Programm wir unsichtbar für den Nuzter installiert Beispiel durch: Malware Phishing Mails Downloads Exploits Manuelle Installation 2 Bot informiert den Master 3 Versucht zu überleben 4 Bot wird für die Nutzung an Dritte verkauft oder zur Eigennutzung verwendet

Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele Zweck eines Botnetze I Häufigste Aufgaben sind: 1. Versand Spam Viren Spionageprogramme 2. Stehlen Kreditkartennummern Kontonummern Passwörter Andere personliche Daten

Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele Zweck eines Botnetze II Klickbetrug D Attacken Proxy

Der gröster Unterschied ist im Aufbau: 1. Dezentralisiert Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele 2. Zentralisiert Quelle:cebit.de Quelle:cebit.de

Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele Weiteres Unterscheidet man unter: IRC C&C DNS und C&C Webbasiertes C&C P2P-Botnetze FTP-Based C&C

Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele Botnetz Beispiele Quelle:Wikipedia

D Arten von /D I I? Denial of Service Distributed Denial of Service

D Arten von /D I I Definition Denial of Service bezeichnet man die Nichtverfügbarkeit eines Dienstes, der eigentlich verfügbar sein sollte. Obwohl es verschiedene Gründe für die Nichtverfügbarkeit geben kann, spricht man von in der Regel als die Folge einer Überlastung von Infrastruktursystemen von Einzelrechner.

D Arten von /D I I D Gleicher Ansatz wie bei Unterschied liegt in der Anzahl(Botnetz)

D Arten von /D I I Volume Based Attacken Volume Based Attacken: Webseite mit Müll fluten Bandbreite wird verstopft Webseite unbenutzbar machen für normalen Verkehr 10 20% 2013 alles / D

D Arten von /D I I UDP-Floods UDP packette werden mit Junk-Text erstellt Im UDP-Haeder wird Ziel-IP-Adresse hinzugefügt UDP-Pakete werden über kleinste Zeitabstände immer wieder gesendet Zielrechner nimmt die Pakete an Bearbeitung nimmt eine entsprechende Zeit Ziel System ist überlastet

D Arten von /D I I Gegenmaßnahmen Gegenmaßnahmen Rate limiting Sperrlisten Analyse und Filter Massnahmen

D Arten von /D I I Protokoll Attacken Server resourcen Überlasten Überlastung von: Firewall Load Balancer 60 % aller Attacken 2013

D Arten von /D I I SYN-Flood SYN-Flood nutzt das TPC-Protokoll Paket mit SYN-Flag wird Abgeschickt und Abgegliechen Paket mit ACK-Flag wird von Server zurückgeschickt Request nach ACK-Flag Packet bleib aus Server Speichert sich den Cleint bis ACK bestätigt wird Nutzt Speicher Resourcen Botnetz kommt ins Spiel Server hat keine Resourcen mehr

D Arten von /D I I Smurf Ping-Pakete werden gesendet Ziel ist eine Broadcast-Adresse Router leitet die Broadcast-Adresse in das lokale Netz Angeschlossene antworten auf die Anfrage Folgen: 1 Anfrage viele Antworten Angreifer richtet seine vervielfachte Bandbreite an das Opfer Internetverbindung ist überlastet

D Arten von /D I I Gegenmaßnahmen Gegenmaßnahmen SYN-Cookies Anti-D-Geräte

D Arten von /D I I I Application Layer Attacks Ziel Application Layer (Windows, Apache, Software) Tarnung als Normale Request Ähneln oft menschliche Interaktion Ziel Webserver Crash 20 % in 2013 stark steigent

D Arten von /D I I GET/POST floods Client und Webserver Kommunizieren GET-POST werden fr die Kommunikation benutzt GET wird verwendet um auf statische Inhalte abzurufen POST wird verwenden um auf dynamisch generierten Ressourcen abzurufen Maximaler Ressourcen verbrauch bei jeder Anfrage Ziel mit wenigen Anfragen Webserver zu Überfluten

D Arten von /D I I Gegenmaßnahmen Gegenmaßnahmen Bot-Trafic erkennen Webseite höst möglichst effizient gestalten

D Arten von /D I I Deutschland Beteiligung an Attacken kann man mit bis zu drei Jahren Freiheitsstrafe oder mit Geldstrafe rechnen. Der Versuch ist auch Strafbar. Besitz der Software ist Legal aber die benutzung und verbreitung ist Ilegal.

D Arten von /D I I Wir werden mit einem Kali Rechner ein XP Rechner mit ICMP-Paketen Fluten zur gleichen Zeit lassen wir auch den ping-befehl offen um Prüfen zu können wann genau der Rechner in die Kniee geht. Zweiter Teil wird eine WinNuke Attacke von einem Kali Rechner auf ein Win 95 System wird schnell einen Bluescreen verursachen und die Internetverbindung ist bis zum neustart des System Lahngelegt.