DOSNET SMURF ATTACK EVIL TWIN



Ähnliche Dokumente
Seminar: Konzepte von Betriebssytem- Komponenten

Botnetze und DDOS Attacken

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

Grundkurs Routing im Internet mit Übungen

Exploiting und Trojanisieren

Sicherheit in Netzen- Tiny-Fragment

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Praktikum IT-Sicherheit

Das Kerberos-Protokoll

ICS-Addin. Benutzerhandbuch. Version: 1.0

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Praktikum IT- Sicherheit

Aufgabe 3 Storm-Worm

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Einführung Inhaltsverzeichnis

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Aufgabe 12.1b: Mobilfunknetzwerke

Adressen der BA Leipzig

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

Port-Weiterleitung einrichten

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Der NCP-Client kann sowohl für den Wireless LAN-Zugang als auch für den VPN-Dienst der BTU Cottbus genutzt werden.

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Anleitung zur Einrichtung der Zugriffssteuerung - Access Control

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Intrusion Detection Basics

Remote Desktop Lösungen

Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg

Radware revolutioniert den DDOS Schutz. Markus Spahn: (Sales Manager)

Schwachstellenanalyse 2012

Virtual Private Network

VPN/WLAN an der Universität Freiburg

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

IT-Security Herausforderung für KMU s

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Virtual Private Network

Fachbereich Medienproduktion

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Schnellstart. MX510 ohne mdex Dienstleistung

Von Perimeter-Security zu robusten Systemen

Man liest sich: POP3/IMAP

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Zugriffssteuerung - Access Control

Office 365 ProPlus für Studierende

Wireless & Management

Daten Monitoring und VPN Fernwartung

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

Verteilte Systeme Unsicherheit in Verteilten Systemen

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Verteilte Systeme. Übung 10. Jens Müller-Iden

VIRTUAL PRIVATE NETWORKS

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Technische Grundlagen von Internetzugängen

Anbindung des eibport an das Internet

Session Management und Cookies

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Synchronisations- Assistent

Verwendung des IDS Backup Systems unter Windows 2000

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

Installation eblvd (Fernwartung)

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

DDoS-Schutz. Web-Shop unter Attacke?

Sichere Freigabe und Kommunikation

Einrichten einer Verbindung zwischen BlackBerry Endgerät und Exchange Postfach

Zugriffssteuerung - Access Control

Zehn SSH Tricks. Julius Plen z

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

INHALTSVERZEICHNIS. Vorbereitung:

IP routing und traceroute

Schnittstellen des Computers

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

When your browser turns against you Stealing local files

IT-Sicherheit im Fakultätsnetz

Machen Sie Ihr Zuhause fit für die

Kurzanleitung BKB-E-Banking-Stick

Anleitung zur Nutzung des SharePort Utility

IT Sicherheit: Lassen Sie sich nicht verunsichern

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

NTR-Support Die neue Fernwartung

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

ICMP Internet Control Message Protocol. Michael Ziegler

NetVoip Installationsanleitung für Grandstream GXP2000

EchoLink und Windows XP SP2

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_

Transkript:

DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14

DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen Methode: indirekt

Definition Denial of Service Network Botnetze vorwiegend für Distributed Denial of Service Attacken Größen variieren zwischen einigen Dutzend bis Millionen Zombi-Rechnern

DoS versus DDoS Einzelner Client hat nicht genug Rechenkraft und Bandbreite um Server lahmzulegen. Botnetze haben den Vorteil von verfügbarer Bandbreite und Vorteile verteilter Standorte.

DoS versus DDoS

Bestandteile eines Botnetzes Attacker Botmaster Dosbot / DDos Agent / Zombie

Attacker kleine Botnetze: kontrolliert direkt Bots. Große Botnetze: kontrolliert mehrere Botmaster, die wiederum Botsegmente mit einzelnen Bots dirigieren.

Botmaster Kontrolliert Bots und Botnetz-Segmente. Verbindung mit Bots durch Proxies (anonym). Geschützter Zugriff auf Bots (authentifizierter Zugriff). Schwach abgesicherte Botnetze werden auch gerne von anderen Botmastern okkupiert.

Dosbot / DDos Agent / Zombie Infizierter Client (Trojaner, Backdoor). Schadsoftware nistet sich in System ein. Versteckt sich vor Scannern (Rootkit). Bot lädt eigenständig Schadsoftware nach. Scan und Deaktivierung anderer Trojaner. Bots schließen sich zu Segmenten zusammen um Kommunikationsvolumen gering zu halten

Dosnet Angriffe Meist TCP, UDP und ICMP Beispiel: SYN flood

SYN flood Nutzt TCP 3-way-handshake aus: 1. Client sendet SYN an Server 2. Server bestätigt mit SYN ACK 3. Client bestätigt ebenfalls mit ACK Verbindung aufgebaut

3-way-handshake

SYN-flood SYN-flood baut auf nichtversenden des letzten ACKs auf. Server reserviert Ressourcen Server lässt nur gewisse Anzahl von Verbindungen zu Server von aussen nicht mehr erreichbar Schutz mittels SYN Cookies

SYN-flood

Weitere DOSNET Attacken ICMP Floods (Smurf Attack, Ping Flood, Ping of death) P2Peer Attacken Application level floods (IRC floods)

Bekannte DDoS Ereignisse 7. Feb. 2000: DDoS Angriff auf Yahoo, Ebay, Amazon, Buy.com, CNN, 21. Okt. 2002: DDoS Angriff gegen Internet Root-Name-Server (teilweise mit bis zu 150.000 Pings/sek)

Infizierte Rechner weltweit

Botnetze weltweit

Botnetze weltweit

Smurf Attack Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen Methode: indirekt

Beschreibung Modifizierte Pingpakete (Absenderadresse) werden an die Broadcastadresse sogenannte Verstärkernetze geschickt. Hosts der Verstärkernetze schicken Pingantworten an den Zielhost Zielhost bricht unter dem Ansturm der Pakete zusammen

Beispiel Ein LAN mit 200 Hosts kann ca 80Mbps (35000 Pakete pro Sekunde) Nur 400Kbits Pinganfragen mussten an das Zielnetz geschickt werden

Gegenmaßnahmen Verstärkernetze: Access Router dürfen keine Pakete von außen auf LAN Broadcastadressen weiterleiten Hosts dürfen keine Pings auf Broadcastadressen beantworten Opfer : Pakete müssen schon am ISP gefiltert werden, sonst würde die Internetverbindung blockiert werden.

BSP Access List! traffic we want to limit access-list 102 permit icmp any any echo access-list 102 permit icmp any any echo-reply! interface configurations for borders interface Serial3/0/0 rate-limit input access-group 102 256000 8000 8000 conform-action transmit exceed-action drop Diese Access List beschränkt ICMP Pings auf 256kbs.

Evil Twin Gefahrenkategorie Täuschung Attackenkategorie Art: aktiv/passiv Ausgangspunkt: von außen bzw. innen

Definition Gutes Gerät nachgeahmt Evil Twin unter Kontrolle des Angreifers Notebook / Access Point

Vorgehensweise Angreifer simuliert Access Point Guter Access Point mittels Denial of Service oder stärkere Sendeleistung gestört Übertragungen aufzeichnen

Gegenmaßnahmen Passwörter nur über verschlüsselte Verbindung (SSL) Keine Unsicheren Anwendungen verwenden

Quellen http://en.wikipedia.org/wiki/smurf_attack http://www.pentics.net/denial-of-service/white-papers/smurf.cgi http://www.kleines-lexikon.de/w/s/smurfattack.shtml http://www.secureworks.com/research/threats/ http://www.symantec.com http://hinrg.cs.jhu.edu/botnets http://fr3dc3rv.blogspot.com/2007/04/evil-twin.html http://www.pcworld.com/article/id,120054-page,1/article.html http://www.itechnote.com/2006/10/26/public-wi-fi-network-threats/

Vielen Dank für die Aufmerksamkeit