Angriffe auf TCP/IP (10) - DDoS-Angriffe aus dem IoT (2)
Die DDoS-Angriffe durch das Mirai-Botnet haben 2016 zuvor ungeahnte Ausmaße angenommen. Grund genug, mal einen genaueren Blick auf Mirai zu werfen.
Die DDoS-Angriffe durch das Mirai-Botnet haben 2016 zuvor ungeahnte Ausmaße angenommen. Grund genug, mal einen genaueren Blick auf Mirai zu werfen.
Die Entwicklung der DDoS-Angriffe hat 2016 einen neuen Höhepunkt erreicht: DDoS-Angriffe durch Botnets, die ihre Bots unter den Geräten des Internet of Things rekrutieren, und die nie zuvor gesehen Datenfluten lostreten.
Während bei einem DoS-Angriff der Angriff von einem einzelnen Rechner ausgeht, nutzt der Angreifer bei einem Distributed Denial of Service (DDoS-)Angriff eine große Zahl von Rechnern. So genannte "Distributed Denial of Service (DDoS) Attacks/tools" wie z.B. Trinoo, Stacheldraht, Shaft oder Tribal Flood Network (TFN) / TFN2K dienten anfangs dem Aufbau der für die Angriffe genutzten Flood-Netzwerke und waren auch ohne tief greifende Fachkenntnisse zu bedienen.
Ziel des HTTP-Hijacking ist die Umleitung einer bestehenden Verbindung, um danach z.B. vertrauliche Daten wie z.B. Passwörter zu belauschen oder Ein- bzw. Ausgaben zu manipulieren. Der Angreifer hat dazu zwei Möglichkeiten: Entweder er gibt sich beim Verbindungsaufbau als der gewünschte Server aus oder er leitet die Verbindung durch das Einschleusen gefälschter HTTP-Response-Meldungen (z.B. der Statusmeldung 301, "Moved Permanently") zu sich um.
Der Einfachheit halber beschreibe ich den Angriff im Folgenden am Beispiel des HTTPS-Hijackings. HTTP-Hijacking ist deutlich einfacher, da der Angreifer dann nur die Verbindung über seinen Rechner umleiten muss und nicht auch noch die HTTPS-Verbindung aufbrechen muss.
Das in der vorherigen Folge vorgestellte DNS-Spoofing ist nicht die einzige Möglichkeit, den DNS-Cache eines Rechners zu manipulieren. Eine weitere ist die sog.