Botnetze und DDOS Attacken



Ähnliche Dokumente
DOSNET SMURF ATTACK EVIL TWIN

Seminar: Konzepte von Betriebssytem- Komponenten

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Aufgabe 3 Storm-Worm

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

Internetkriminalität

Von Perimeter-Security zu robusten Systemen

Die Waffen des Cyberwar. Thomas Reinhold

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

Verbreitete Angriffe

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic

Datensicherheit. Vorlesung 5: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers

IT-Security Herausforderung für KMU s

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

Rotary SH. Paul Schöbi, Cnlab AG

Money for Nothing... and Bits4free

SICHERHEIT IM NETZWERK

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Online-Banking Zahlungsverkehr effizient und sicher

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Sucuri Websiteschutz von

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Sicherheit in Netzen- Tiny-Fragment

CYBER TELEKOM DR. MARKUS SCHMALL

Informatik für Ökonomen II HS 09

Praktikum IT-Sicherheit

Cloud Computing Einsatz und Nutzen für kleine und mittlere Unternehmen

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Daten Monitoring und VPN Fernwartung

Sicherheits-Tipps für Cloud-Worker

Allianz für Cyber-Sicherheit

NTR-Support Die neue Fernwartung

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Botnetze & DDoS-Attacken

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

3. Das Internet. Kopiervorlagen und Arbeitsblätter. Arbeitsblatt. KAPITEL 3: Das Internet

Datenschutz im Web 2.0

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Seminarvortrag. Anton Ebertzeder von

terra CLOUD IaaS Handbuch Stand: 02/2015

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

DDoS-Schutz. Web-Shop unter Attacke?

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Exploiting und Trojanisieren

Cyber-Sicherheit in Deutschland

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

IT Sicherheit: Lassen Sie sich nicht verunsichern

Sommerakademie Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD

Kombinierte Attacke auf Mobile Geräte

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Adressen der BA Leipzig

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Ist meine WebSite noch sicher?

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom

Cloud Computing für KMU-Unternehmen. Michael Herkens

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

How-to: Webserver NAT. Securepoint Security System Version 2007nx

LAN Schutzkonzepte - Firewalls

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Radware revolutioniert den DDOS Schutz. Markus Spahn: (Sales Manager)

Christian J. Dietrich dietrich [at] internet-sicherheit. de. Institut für Internet-Sicherheit FH Gelsenkirchen

Stuxnet eine Einführung. Thomas Reinhold

MALWARE AM BEISPIEL VON STUXNET

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Hackerangriffe und Cyber Security im Jahr 2015

Tauschbörsen File Sharing Netze

mobile Geschäftsanwendungen

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

R+V-InternetschutzPolice Sicherheit für die private Internetnutzung. Dirk Gmeiner R+V Allgemeine Versicherung AG

Erste Schritte am Rechner

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

SaaS Exchange Handbuch

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Wie entwickelt sich das Internet in der Zukunft?

Web2Lead. Konfiguration

Unified Communication Client Installation Guide

Transkript:

Botnetze und DDOS Attacken 1

Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2

Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige Dimensionen Erkennung Gegenmaßnahmen 3

Was ist ein Botnetz? (1) Entstehung Ursprung im IRC Anfangs nicht negativ Virtuelles Individuum Automatisierte Prozesse Erste Fehlerausnutzung der IRC-Clients Würmer, Trojaner usw. 4

Was ist ein Botnetz? (2) Entwicklung Würmer nutzen IRC-Bots zu: Kommunikation nehmen Befehle an Bot Botnetz (Viele Zombie PCs) Später über p2p u.ä. 5

Was ist ein Botnetz? (3) Aufbau & Kommunikation Ähnlichkeiten mit Clouds (Dark Clouds) Dezentralisiertes Scheduling Unterschiedliche und unterbrechbare Ressourcen Ausfallsicherheit Botmaster Command-and-control Infrastruktur Zentralisiert Dezentralisiert 6

Was ist ein Botnetz? (3) Aufbau & Kommunikation Zentralisiert Quelle: http://www.enisa.europa.eu/act/res/botnets/botnets-measurement-detection-disinfection-and-defence 7

Was ist ein Botnetz? (3) Aufbau & Kommunikation Dezentralisiert Quelle: http://www.enisa.europa.eu/act/res/botnets/botnets-measurement-detection-disinfection-and-defence 8

Was ist ein Botnetz? (4) Motivation Kriminelle, politische und ideologische Zwecke Finanzieller Gewinn Informationen benutzen 9

Was ist ein Botnetz? (5) Verwendung Informationsverbreitung Spam Informationen sammeln Phishing Kontaktdaten Finanzdaten Informationsverarbeitung z.b. Passwort aus Hash berechnen DDOS Dark Clouds 10

Was ist ein Botnetz? (6) Beispiele Anonymous (4-chan, youtube, bot-netzte) Angriff Sony PS3 Netzwerk Kreditkartenanbieter Amazon (nicht erfolgreich) Regierungen USA gegen Iran (Stuxnet?) China, USA, Russland 11

Was ist ein Botnetz? (7) Heutige Dimensionen Name #Zombies Spam-Kapazität BredoLab 30 000 000 3,6 Mrd./Tag Mariposa 12 000 000? Conficker 10 500 000 10 Mrd./Tag Zeus 3 600 000? Cutwail 1 500 000 74 Mrd./Tag Quelle: http://en.wikipedia.org/wiki/botnet#historical_list_of_botnets 12

Was ist ein Botnetz? (8) Erkennung Auf Rechner selbst Antiviren-Software Polling Activity Erkennen woher die Kommandos kommen Signatur- oder Anomalieerkennung im Netzverkehr Verdächtige erkennen und Netzverkehr isolieren Honey Pots 13

Was ist ein Botnetz? (9) Gegenmaßnahmen Kommunikation unterbrechen Kommandos verändern Botnetz Kommandos senden (z.b. ausschalten) Infizierte Rechner lokalisieren und reinigen 14

Was ist ein Botnetz? (9) Gegenmaßnahmen Aktuelles US-Behörden wollen Coreflood-Bot von Rechnern löschen Rechtliche Grauzone Eingriffe Regierung in Privatspähre BSI ist mit Anti-Botnet-Initiative zufrieden Microsoft geht juristisch gegen Botnet vor 277 Internet-Adressen vom Netz nehmen 15

Zusammenhang Botnetz DDOS Attacken Unterschied DOS DDOS: DOS: Denial Of Service Einzelner Rechner DDOS: Distributed Denial Of Service Verteiltes Netz (z.b.: Botnetz) 16

Was sind DDOS Attacken? Typen ICMP flood Peer-to-peer attacks Permanent DOS attack Gegenmaßnahmen 17

Was sind DDOS Attacken? Typen ICMP flood Peer-to-peer attacks Permanent denial-of-service attacks Application-level floods Nuke Reflected attack Denial-of-Service Level II Blind denial of service 18

Was sind DDOS Attacken? ICMP flood Ping flood Massive Ping anfragen Ping of death Senden von fehlerhaften Pings Führt zu Systemabsturz SYN flood Ständiger Verbindungsaufbau (ACK/SYNC) 19

Was sind DDOS Attacken? Peer-to-peer attacks Client Software wird Exploited Client führt DOS Angriff aus Leicht zu erkennen (Basis: Signatur) Enorme Anzahl an Angreifern 20

Was sind DDOS Attacken? Permanent DOS attacks Gegen Embedded Systems Exploited das System Zwingt System zu Firmwareänderung Verändert Fehlerhaft Korrupt 21

Was sind DDOS Attacken? Gegenmaßnahmen Verteilte Systeme verwenden Cloud-Service Nutzen Serverfarmen Server dezentralisieren Signatur-, Anomalienerkennung Verkehr Sperren Firewall (gegen Korrupte Packete: z.b. Ping of Death) 22

Quellen http://ntu.botnet.tw/presentation.php -> Army of Bots http://www.usenix.org/event/hotbots07/tech/full_papers/grizzard/grizzard_html/ http://www.ciresearchgroup.org/publications -> Involuntary Computing: Hacking the Cloud http://www.heise.de/security/meldung/us-behoerden-wollen-coreflood-bot-von- Rechnern-loeschen-1234752.html http://www.webreaders.de/wp-content/uploads/2007/08/zombie-pc.jpg http://www.heise.de/newsticker/meldung/bsi-ist-mit-anti-botnet-initiative-zufrieden- 1200044.html http://www.heise.de/security/meldung/microsoft-geht-juristisch-gegen-botnet-vor- 940227.html http://www.theregister.co.uk/2008/05/21/phlashing/ 23

Fragen und howto Botnetz Trojaner anschaffen: Programmieren, download, kaufen Nütze Lücke: Social Hacking Website komprimitieren Programme (Browser) Betriebssystem (lnk-lücke) Steuerung des Botnetzes Webinterface, IRC, Websites, P2P, eigener Server 24

Danke für Eure Aufmerksamkeit! 25