Tobias Scheible Cyber Security & IT-Forensik Dozent

Ankündigung: DDoS-Attacken, ein reales Risiko

Ist für Sie schon einmal eine Website oder ein Server nicht erreichbar gewesen? Dann steckt eventuell ein Distributed Denial of Service (DDoS)-Angriff dahinter. In diesem Cyber Security Vortrag führe ich Varianten dieses Angriffsvektors live vor und zeige Gegenmaßnahmen. Die Teilnahme am Hybrid-Vortrag ist kostenfrei.

Eine Denial-of-Service-Attacke (auch als DoS-Attacke abgekürzt) ist ein Angriff, der dazu führen soll, dass ein Server oder ein Netzwerkteilnehmer temporär oder in besonders extremen Fällen auch über einen längeren Zeitraum hinweg nicht mehr erreicht werden kann. DoS-Attacken sind häufig nichts weiter als Cyber-Vandalismus, die bei Unzufriedenheit mit einer Situation eingesetzt werden. Allerdings werden sie zum Beispiel auch massenhaft im Ukraine Krieg eingesetzt. Da viele Tools existieren, die ohne tieferes Know-how bedient werden können, ist die Einstiegshürde sehr gering. Es werden aber auch illegale Dienstleistungen angeboten, bei denen DoS-Angriffe eingekauft werden können.

DDoS

Eine fortgeschrittene Variante des Angriffs ist die Nutzung von mehreren Quellen. Dann spricht man auch von einem Distributed Denial-of-Service (DDoS). Diese Quellen können z.B. viele Computer sein, die mit Trojanern infiziert sind und so von einer zentralen Stelle aus koordiniert werden können.

Varianten

Bei diesem Angriff werden häufig Funktionen der Netzwerkprotokolle ausgenutzt, um einen Angriff durchzuführen und ihn zu verschleiern. So kann ein Angreifer Netzwerkpakete mit gefälschten IP-Adressen als Absender an verschiedene Server schicken. Diese schicken wiederum eine Antwort an das Opfer. Dadurch kann nicht mehr nachvollzogen werden, woher der Angriff ursprünglich stammt. Eine andere Methode ist das Öffnen einer Kommunikationsverbindung, die nicht korrekt fertiggestellt wird, sodass das Opfer noch weiter auf Nachrichten wartet. Wird dies oft genug durchgeführt, stehen keine Verbindungen mehr für korrekte Anfragen zur Verfügung. Dadurch kann ein Angreifer mit einer niedrigeren Bandbreite einen Server mit einer größeren Bandbreite erfolgreich angreifen.

Gleichzeitig existieren auch verschiedene Angriffsszenarien auf der Anwendungsschicht. Hier werden Funktionen massenhaft aufgerufen, die eine große Last hervorrufen, wodurch wieder die Erreichbarkeit des Dienstes eingeschränkt wird. Zum Beispiel können Webserver mit der Methode Slowlories angegriffen werden. Dabei werden möglichst viele Verbindungen aufgebaut, die aber niemals beendet werden. In möglichst langen Abständen werden immer wieder kleine Inhalte übertragen, damit die Verbindungen nicht beendet werden. Wenn die maximale Anzahl erreicht wurde, kann der Webserver keine neue Verbindung mehr aufbauen.

DDos Angriff
DDoS-Attacken durch verschiedene Angreifer
DDos Angriff DDoS-Attacken durch verschiedene Angreifer

Die Angriffsart Denial-of-Service kann mit einfachen Tools realisiert werden. Im Vortrag zeige ich Live-Angriffe in einer virtuellen Laborumgebung. Dabei demonstriere ich, welche Tools von Angreifern verwendet werden und welche Auswirkungen diese auf die verschiedenen Dienste haben. Hierbei ist es wichtig zu wissen, dass nicht nur Webserver angegriffen werden können, sondern jede Art von Netzwerkteilnehmern, darunter auch Router und VPN-Gateways. Zusätzlich werden Gegenmaßnahmen vorgestellt, um Denial-of-Service-Angriffe abzublocken , unter anderem die Methoden Filterung nach Quelladressen (Blackholing) und Filterung nach Zieladressen (Sinkholing).

Anmeldung (Hybrid-Vortrag)

Der Cyber Security Vortrag „DDoS-Attacken, ein reales Risiko – Netzsicherheit” findet hybrid im Rahmen des Programms des VDI Zollern-Baar am 25. Mai 2022 von 19:15 Uhr bis 20:30 Uhr statt. Ich halte den Vortrag vor Ort (Hochschule Albstadt-Sigmaringen, 72458 Albstadt, Poststr. 6, Gebäude 205 im Raum 205-018) und gleichzeitig wird er online übertragen. Alle können sowohl in Präsens als auch online kostenlos teilnehmen. Allgemeines Wissen über Netzwerktechnik sollte bereits vorhanden sein, um den Ausführungen folgen zu können. Sie können sich einfach über das Anmeldeformular des VDI Zollern-Baar für den Vortrag eintragen. Ich freue mich auf Ihre Teilnahme.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.