Böswilliges Flooding im Internet
Im Moment ist unser Hufrehe-Forum zwar recht stabil wieder da, schon seit gestern Abend, aber es ist nicht sicher, ob es auch so bleibt. Umziehen auf eine andere Version ist nicht unbedingt die Lösung, die uns davor sicher machen würde, dass sowas nicht wieder passieren könnte, denn so ein Angriff kann genau genommen auf jeden Server erfolgen.
Also ich habe sowas in meinem Leben zum ersten Mal erlebt und möchte Euch einfach einmal kopieren, was Flooding und so weiter ist, falls Ihr auch mal erlebt, dass ganze Internet-Netzwerke durch sowas zusammenbrechen.
Ist alles aus Wikipedia .. Link hier oben dabei und im Text weitere, über die man sich noch weiter informieren kann.
Es wird sicherlich im Laufe der Jahre bei Wikipedia immer aktualisiert und auf den neuesten Stand gebracht werden.
Für mich war dieses Erlebnis irgendwie ein echter Schock .. schließlich stecken annähernd 10 Jahre Arbeit in meinem Hufrehe-Forum, wo es sehr schade wäre, wenn alle diese Informationen, die in ca. 45.000 Beiträgen stecken, plötzlich einfach weg wären. Das würde ich nie wieder so zusammen kriegen, die Zeit hätte ich gar nicht.
LG
Renate
http://de.wikipedia.org/wiki/Flooding_%28Informatik%29
Flooding (engl. überfluten) bezeichnet das Überschwemmen eines Netzwerkes mit Paketen. Dies kann gewollt sein, wie im Fall von OSPF, das mit Hilfe dieser Technik Informationen an alle angeschlossenen Rechner übermittelt, oder Usenet,
in dem die Artikel durch Versenden an alle Rechner im Usenet(-Netzwerk)
verteilt werden. Flooding kann aber auch unerwünscht sein, wie bei
flood-Pings, die damit den Datenverkehr in einem Netzwerk lahmlegen können und so einen Denial of Service (DoS) herbeiführen können, oder bei einem SYN-Flood-Angriff auf einen einzelnen Rechner, der mit massenweisen Anfragen überschwemmt wird.
SYN-Flood
Ein SYN-Flood ist eine Form der Denial-of-Service-Attacke auf Computersysteme. Der Angriff verwendet den Verbindungsaufbau des TCP-Transportprotokolls, um einzelne Dienste oder ganze Computer aus dem Netzwerk unerreichbar zu machen.
Funktionsweise
Wenn ein Client eine TCP-Verbindung zu einem Server
aufbauen möchte, führen der Client und der Server einen so genannten
Dreiwege-Handshake durch, um die Verbindung einzurichten. Der normale
Ablauf, wie in der Abbildung zu sehen, ist dabei folgender:
- Client an Server: Paket mit Flag SYN, Abgleichen (synchronize).
- Server an Client: Paket mit Flags SYN, ACK, Abgleichen bestätigt (synchronize acknowledge).
- Client an Server: Paket mit Flag ACK, Bestätigt (acknowledge); Die Verbindung ist nun hergestellt.
Ein böswilliger Client kann die letzte ACK-Nachricht
unterschlagen. Der Server wartet einige Zeit auf ein entsprechendes
Paket, da es ja auch aufgrund von Verzögerungen verspätet eintreffen
könnte.
Während dieser Zeit werden sowohl die Adresse des Clients als auch
der Status der noch halb offenen Verbindung im Speicher des
Netzwerkstacks vorrätig gehalten, um die Verbindung später vollständig
etablieren zu können. Bei allen Betriebssystemen belegt diese so genannte halb offene Verbindung Ressourcen auf dem Server. Da Ressourcen immer begrenzt sind, ist es durch „Flutung“ des Servers mit SYN-Nachrichten
möglich, alle diese Ressourcen aufzubrauchen. Sobald dies der Fall ist,
können zum Server keine neuen Verbindungen mehr aufgebaut werden, was
zur Zugriffsverweigerung (Denial of Service)
führt. Die Tatsache, dass SYN-Pakete sehr klein sind und auch ohne
großen Rechenaufwand erzeugt werden können, macht diesen Angriff
besonders unausgewogen. Der Verteidiger benötigt mehr Ressourcen zur
Abwehr als der Angreifer für den Angriff selbst.
Betroffene Ressourcen
Zu den Ressourcen, die betroffen sein können, gehören vor allem die
Tabelle, in der die TCP-Verbindungen gespeichert werden, sowie – durch
sekundäre Effekte – der Hauptspeicher des Servers. Die sogenannte Backlog queue
des TCP-Stacks, die im Falle von zu vielen gleichzeitig aktiven
Verbindungen als Warteschlange einspringt, benötigt ebenfalls Speicher.
Wenn dem angegriffenen Server der Speicher ausgeht, stürzt er in vielen
Fällen ganz oder teilweise ab.
Gegenmaßnahmen
Mögliche Maßnahmen gegen SYN-Floods:- Der SYN-Cookies-Mechanismus
- RST-Cookies
- Eine Echtzeitanalyse des Angriffs durch eine intelligente Firewall.
Denial of Service
(Weitergeleitet von Distributed Denial of Service)
Als Denial of Service (kurz DoS, englisch für: Dienstverweigerung) wird in der digitalen Datenverarbeitung
die Nichtverfügbarkeit eines Dienstes bezeichnet, der eigentlich
verfügbar sein sollte. Obwohl es verschiedene Gründe für die
Nichtverfügbarkeit geben kann, spricht man von DoS in der Regel als die
Folge einer Überlastung von Infrastruktursystemen. Dies kann durch
unbeabsichtigte Überlastungen verursacht werden oder durch einen
mutwilligen Angriff auf einen Server, einen Rechner oder sonstige Komponenten in einem Datennetz.
Wird die Überlastung von einer größeren Anzahl anderer Systeme verursacht, so wird auch von einer Verteilten Dienstblockade oder englisch Distributed Denial of Service (DDoS) gesprochen.
Im Unterschied zu anderen Angriffen will der Angreifer beim DoS-Angriff normalerweise nicht in den Computer eindringen und benötigt deshalb keine Passwörter oder Ähnliches vom Zielrechner. Jedoch kann der Angriff Bestandteil eines anderen Angriffs auf ein System sein, zum Beispiel bei folgenden Szenarien:
Bei kleineren Überlastungen, die nur von einem oder wenigen Rechnern/Absendern verursacht werden, kann eine Dienstverweigerung mit Hilfe von einfachen Sperrlisten (i.d.R. eine Liste von Absender-IP-Adressen) vollzogen werden. Diese Sperrlisten werden von einer sogenannten Firewall ausgeführt: Sie verwirft dabei Datenpakete von IP-Adressen aus dieser Sperrliste (oder leitet sie um). Oft kann eine Firewall auch simple Angriffe automatisch erkennen und diese Sperrlisten dynamisch erzeugen, zum Beispiel durch Rate Limiting von TCP-SYN und ICMP Paketen.
Neben dem Rate Limiting mindert auch der Einsatz von SYN-Cookies die Auswirkungen eines SYN-Flooding Angriffs.
Analyse- und Filtermaßnahmen können sowohl auf dem betroffenen Rechner als auch auf dem Grenzrouter des Providers eingerichtet werden. Letzteres ist insbesondere die effektivere Variante bei Überlastungen des Internetzugangs.
Außerdem sollten Grenzrouter ungültige Absender Adressen nach RFC2267 filtern um DoS Angriffe zu verhindern, die versuchen via IP-Spoofing die Sperrlisten zu umgehen.
Falls dem Angreifer nur die IP-Adresse des betroffenen Rechners bekannt ist, besteht zudem die Möglichkeit, diese zu ändern (beim PC zu Hause würde in der Regel der Neustart des Routers reichen). Erfolgt jedoch ein DoS-Angriff über einen öffentlichen DNS-Hostname und nicht über die IP-Adresse allein, so hilft diese Maßnahme nur kurzfristig.
Eine weitere mögliche – in der Regel aber kostenaufwändigere – Gegenmaßnahme gegen Überlastungen ist die sogenannte Serverlastverteilung. Dabei werden die bereitgestellten Dienste, mit der Hilfe von verschiedenen Virtualisierungstechniken, auf mehr als einen physischen Rechner verteilt.
Gemäß § 303b Abs. 3 StGB ist auch der Versuch strafbar. Daneben ist ferner auch die Vorbereitung einer Straftat nach § 303b Abs. 1 StGB selbst strafbar, § 303b Abs. 5 StGB i. V. m. § 202c StGB. Hierunter fällt insbesondere die Herstellung und Verbreitung von Computerprogrammen für DoS-Attacken.[15]
Außerdem kann der Geschädigte Schadenersatz fordern.[16] Im Verhältnis zwischen Zugangsanbieter und Reseller liegt das Vertragsrisiko nach Ansicht des Amtsgerichts Gelnhausen regelmäßig bei dem Reseller, so dass er jenem gegenüber auch dann zahlungspflichtig ist, wenn die Leitung durch eine DDoS-Attacke gestört wird.[17]
In Österreich können DoS- bzw DDoS-Attacken die strafrechtlichen Delikte nach § 126a StGB (Datenbeschädigung) und § 126b StGB (Störung der Funktionsfähigkeit eines Computersystemes) erfüllen. Der Missbrauch von Computerprogrammen nach § 126c StGB ist als Vorbereitungshandlung zu diesen Delikten zu sehen und selbst unter Strafe gestellt.[18]
Im Vereinigten Königreich droht sogar für das bloße Herunterladen der für die Angriffe genutzten Software "LOIC" eine Freiheitsstrafe von 2 Jahren.[16]
Wird die Überlastung von einer größeren Anzahl anderer Systeme verursacht, so wird auch von einer Verteilten Dienstblockade oder englisch Distributed Denial of Service (DDoS) gesprochen.
Inhaltsverzeichnis |
Absichtlich herbeigeführte Serverüberlastungen
Wird eine Überlastung mutwillig herbeigeführt, geschieht dies in der Regel mit der Absicht, einen oder mehrere bereitgestellte Dienste arbeitsunfähig zu machen.Funktionsweise
DoS-Angriffe wie z. B. SYN-Flooding oder der Smurf-Angriff belasten den Internetzugang, das Betriebssystem oder die Dienste eines Hosts, beispielsweise HTTP, mit einer größeren Anzahl Anfragen, als diese verarbeiten können, woraufhin reguläre Anfragen nicht oder nur sehr langsam beantwortet werden. Wenn möglich, ist es jedoch wesentlich effizienter, Programmfehler auszunutzen, um eine Fehlerfunktion (wie einen Absturz) der Serversoftware auszulösen, worauf diese auf Anfragen ebenfalls nicht mehr reagiert. Beispiele sind WinNuke, die Land-Attacke, die Teardrop-Attacke oder der Ping of Death.Im Unterschied zu anderen Angriffen will der Angreifer beim DoS-Angriff normalerweise nicht in den Computer eindringen und benötigt deshalb keine Passwörter oder Ähnliches vom Zielrechner. Jedoch kann der Angriff Bestandteil eines anderen Angriffs auf ein System sein, zum Beispiel bei folgenden Szenarien:
- Um vom eigentlichen Angriff auf ein System abzulenken, wird ein anderes System durch einen DoS lahmgelegt. Dies soll dafür sorgen, dass das mit der Administration betraute Personal vom eigentlichen Ort des Geschehens abgelenkt ist bzw. die Angriffsversuche im durch den DoS erhöhten Datenaufkommen untergehen.
- Werden Antworten eines regulären Systems verzögert, können Anfragen an dieses durch eigene, gefälschte Antworten kompromittiert werden. Beispiel hierfür ist das Hijacking fremder Domainnamen durch Liefern gefälschter DNS-Antworten.
Distributed-Reflected-Denial-of-Service-Angriff
Eine besondere Form stellt der Distributed-Reflected-Denial-of-Service-Angriff (DRDoS-Angriff) dar. Hierbei adressiert der Angreifer seine Datenpakete nicht direkt an das Opfer, sondern an regulär arbeitende Internetdienste, trägt jedoch als Absenderadresse die des Opfers ein (IP-Spoofing). Die Antworten auf diese Anfragen stellen dann für das Opfer den eigentlichen DoS-Angriff dar. Durch diese Vorgehensweise ist der Ursprung des Angriffs für den Angegriffenen nicht mehr direkt ermittelbar. Ein Beispiel für einen solchen Angriff ist die DNS Amplification Attack, bei der das Domain Name System als Reflektor missbraucht wird.DDoS und Botnetze
Mutwillige DDoS Angriffe werden oft (aber nicht ausschließlich, siehe Abschnitt "DDoS als Protestaktion") mit Hilfe von Backdoor-Programmen oder Ähnlichem durchgeführt. Diese Backdoor-Programme werden in der Regel von Computerwürmern auf nicht ausreichend geschützten Rechnern installiert und versuchen selbständig, weitere Rechner im Netzwerk zu infizieren, um so ein Botnetz aufzubauen. Je größer das Botnetz, desto wahrscheinlicher ist, dass der Angriff selbst gegen gut geschützte Systeme durchdringt.DDoS als Protestaktion
Als Form des Protests sind DDoS-Attacken immer populärer geworden. Einfach zu bedienende Werkzeuge wie z.B. die populäre Low Orbit Ion Cannon ermöglichen es nun auch nicht computerversierten Personen, teilzunehmen. Bei sogenannten Online-Demonstrationen benutzen die Protestierenden nur ihre eigenen Ressourcen und weisen weder das Tatbestandsmerkmal der Gewalt, noch eine Drohung mit einem empfindlichen Übel auf. Daher ist diese politische von der wirtschaftlich motivierten Form des DDoS zu unterscheiden.Beispiele
Im folgenden werden vier bekannte Beispiele zu absichtlich herbeigeführte Serverüberlastungen aufgeführt.- August 2008: Die Webseite des georgischen Präsidenten Micheil Saakaschwili ist nicht mehr erreichbar.[3]
- Anfang Juli 2009: Südkoreanische und US-amerikanische Regierungsseiten, Shoppingportale und Nachrichtendienste sind nach Angriffen vorübergehend nicht mehr erreichbar. Die ferngesteuerten Zugriffe von bis zu 30.000 mit schädlicher Software infizierten PCs sollen an dem Angriff beteiligt gewesen sein.[4]
- 6. bis 8. Dezember 2010: Als Reaktion auf Sperrungen von WikiLeaks-Konten bei der PostFinance wie auch bei den Zahlungsdiensten MasterCard, Visa, PayPal und Amazon wurden deren Webseiten angegriffen und, bis auf die Amazon-Seite, zeitweise in die Knie gezwungen.[5][6]
- 18. Mai 2012: Die Webseite der Stadt Frankfurt wurde im Rahmen der Blockupy-Proteste durch Anonymous attackiert und war zeitweise nicht mehr erreichbar.[7]
Herkömmliche Überlastungen
Führt der sprunghafte Anstieg von Anfragen an eine bisher nur gering frequentierte Webseite aufgrund der Berichterstattung in einem publikumswirksamen Medium zu deren Überlastung und damit zur Dienstverweigerung, wird das bei dortigen Lesern im Netzjargon auch „Slashdot-Effekt“ genannt und gelegentlich scherzhaft mit einem DDoS-Angriff verglichen. Ein weiteres bekanntes Beispiel dafür im deutschsprachigen Raum ist die IT-Nachrichtenseite heise online und der dort gelegentlich auftretende „Heise-Effekt“.[8][9][10] Außerdem kann es bei Tweets populärer Nutzer des Netzwerks Twitter und Retweets ihrer Follower zu serverseitigen Ausfällen kommen [11]Gegenmaßnahmen
Um Überlastungen von kritischer IT-Infrastruktur zu verhindern oder solche zu begrenzen, wurden mit der Zeit einige Gegenmaßnahmen entwickelt.Bei kleineren Überlastungen, die nur von einem oder wenigen Rechnern/Absendern verursacht werden, kann eine Dienstverweigerung mit Hilfe von einfachen Sperrlisten (i.d.R. eine Liste von Absender-IP-Adressen) vollzogen werden. Diese Sperrlisten werden von einer sogenannten Firewall ausgeführt: Sie verwirft dabei Datenpakete von IP-Adressen aus dieser Sperrliste (oder leitet sie um). Oft kann eine Firewall auch simple Angriffe automatisch erkennen und diese Sperrlisten dynamisch erzeugen, zum Beispiel durch Rate Limiting von TCP-SYN und ICMP Paketen.
Neben dem Rate Limiting mindert auch der Einsatz von SYN-Cookies die Auswirkungen eines SYN-Flooding Angriffs.
Analyse- und Filtermaßnahmen können sowohl auf dem betroffenen Rechner als auch auf dem Grenzrouter des Providers eingerichtet werden. Letzteres ist insbesondere die effektivere Variante bei Überlastungen des Internetzugangs.
Außerdem sollten Grenzrouter ungültige Absender Adressen nach RFC2267 filtern um DoS Angriffe zu verhindern, die versuchen via IP-Spoofing die Sperrlisten zu umgehen.
Falls dem Angreifer nur die IP-Adresse des betroffenen Rechners bekannt ist, besteht zudem die Möglichkeit, diese zu ändern (beim PC zu Hause würde in der Regel der Neustart des Routers reichen). Erfolgt jedoch ein DoS-Angriff über einen öffentlichen DNS-Hostname und nicht über die IP-Adresse allein, so hilft diese Maßnahme nur kurzfristig.
Eine weitere mögliche – in der Regel aber kostenaufwändigere – Gegenmaßnahme gegen Überlastungen ist die sogenannte Serverlastverteilung. Dabei werden die bereitgestellten Dienste, mit der Hilfe von verschiedenen Virtualisierungstechniken, auf mehr als einen physischen Rechner verteilt.
Rechtliche Situation
In Deutschland ist die Beteiligung an DoS-Attacken als "Computersabotage" nach § 303b Abs. 1 StGB mit bis zu drei Jahren Freiheitsstrafe oder mit Geldstrafe bedroht, wenn die Dateneingabe oder -übermittlung in der Absicht erfolgt, einem anderen Nachteil zuzufügen, und dadurch eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, erheblich gestört wird.[12][13] Dementsprechend verurteilte das LG Düsseldorf einen Täter, der im Wege einer DDos-Attacke fremde Server mehrfach lahmgelegt hatte, wegen Computersabotage und Erpressung zu einer mehrjährigen Freiheitsstrafe.[14]Gemäß § 303b Abs. 3 StGB ist auch der Versuch strafbar. Daneben ist ferner auch die Vorbereitung einer Straftat nach § 303b Abs. 1 StGB selbst strafbar, § 303b Abs. 5 StGB i. V. m. § 202c StGB. Hierunter fällt insbesondere die Herstellung und Verbreitung von Computerprogrammen für DoS-Attacken.[15]
Außerdem kann der Geschädigte Schadenersatz fordern.[16] Im Verhältnis zwischen Zugangsanbieter und Reseller liegt das Vertragsrisiko nach Ansicht des Amtsgerichts Gelnhausen regelmäßig bei dem Reseller, so dass er jenem gegenüber auch dann zahlungspflichtig ist, wenn die Leitung durch eine DDoS-Attacke gestört wird.[17]
In Österreich können DoS- bzw DDoS-Attacken die strafrechtlichen Delikte nach § 126a StGB (Datenbeschädigung) und § 126b StGB (Störung der Funktionsfähigkeit eines Computersystemes) erfüllen. Der Missbrauch von Computerprogrammen nach § 126c StGB ist als Vorbereitungshandlung zu diesen Delikten zu sehen und selbst unter Strafe gestellt.[18]
Im Vereinigten Königreich droht sogar für das bloße Herunterladen der für die Angriffe genutzten Software "LOIC" eine Freiheitsstrafe von 2 Jahren.[16]
Siehe auch
Literatur
- Johannes Öhlböck, Balazs Esztegar: Rechtliche Qualifikation von Denial of Service Attacken. JSt 4/2011, 126
Weblinks
- Webseite des Bundesamts für Sicherheit in der Informationstechnik über die Abwehr von DDoS-Angriffen
- Eine Liste freier deutschsprachiger Dokumente zum Thema
- Ausführliche Beschreibung des Denial of Service
- Rechtliche Qualifikation von Denial of Service Attacken nach österreichischem Recht (Aufsatz)
- Rechtliche Qualifikation von Denial of Service Attacken nach deutschem Recht (Internet-Strafrecht.com)
Einzelnachweise
- ↑ Schattenwirtschaft Botnetze – ein Millionengeschäft für Cyberkriminelle - Viruslist.com
- ↑ PC-Magazin 11/2009 S. 8
- ↑ Hack-Attacke auf Georgien: Ehrenamtliche Angriffe – Artikel bei Spiegel Online, vom 14. August 2008
- ↑ Hacker-Attacke auf Südkorea: Österreich unter Verdacht – Artikel bei DiePresse.com, vom 10. Juli 2009
- ↑ "Shame on you, Postfinance" [Update.] 7. Dezember 2010, abgerufen am 7. Dezember 2010.
- ↑ "Wikileaks-Gegner" von Hackern bombardiert [Update.] 9. Dezember 2010, abgerufen am 9. Dezember 2010.
- ↑ Anonymous attackiert Website der Stadt Frankfurt – Artikel im Frankfurter-Blog vom 18. Mai 2012
- ↑ What is the "Slashdot Effect?" (englisch) – Abschnitt in der Slashdot-FAQ, vom 13. Juni 2000
- ↑ Der Fluch der kleinen Pixel und des inflationären Kommentierens – Weblog-Artikel bei Alles Roger, vom 19. September 2007
- ↑ Der HEISE-Effekt – Weblog-Eintrag bei jurabilis, vom 20. Februar 2008
- ↑ Twitter + Retweet = Twitter-Effekt – Weblog-Eintrag bei netzwertig.com, vom 6. Februar 2009
- ↑ Gröseling, Höfinger: Computersabotage und Vorfeldkriminalisierung – Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, 626, 628f.
- ↑ Ernst: Das neue Computerstrafrecht, NJW 2007, 2661, 2665.
- ↑ LG Düsseldorf, Urteil vom 22. März 2011, Az. 3 KLs 1/11.
- ↑ Stree/Hecker, in: Schönke/Schröder, 28. Auflage 2010, § 303b StGB Rn. 21.
- ↑ a b Illegalität” von LOIC-Tool in UK, Deutschland & Niederlanden? In: netzpolitik.org. 10. Dezember 2010, abgerufen am 10. Dezember 2010.
- ↑ AG Gelnhausen, Urt. v. 6. Oktober 2005 - 51 C 202/05 -
- ↑ Rechtliche Qualifikation von Denial-of-Service-Attacken
Hallo Renate...
AntwortenLöschenAlso ich war gestern Abend mal kurz in Deinem Forum und da war alles in Oednung.
Du solltest Dir alles speichern für die Zukunft, damit auf keinen Fall was verloren geht.
Es gibt da Programme mit denen man ganze Websites runterladen kann (braucht halt Speicherplatz).
Guck doch auch bei mir mal wieder vorbei - hat sich einiges verändert :-)
Frage: Dieser tolle Versuch von Vonnie, kann ich das so im Blog veröffentlichen?
LG Annette
Hallo Annette, also Vonnie würde sich ganz sicher freuen,wenn Du auch mithilfst, diese Idee zu verbreiten .. doppelt hält doch besser.
AntwortenLöschenBei mir auf den PC würde sowas Komplexes wie ein Forum ganz sicher nicht mehr rauf passen .. dann explodiert der, der schreit jetzt schon immer, er hat zu wenig Speicherplatz.
Ich habe von meinem alten Forum noch eine Sicherheitsdatei, die ich zuweilen, wenn ich Zeit habe, ja ohne Index ... auf das, was jetzt diesen Angriff überlebt hat, übertrage .. seit 5 Jahren und ich bin noch nicht ansatzweise damit fertig ... das waren damals auch so um und bei 40.000 Beiträge.
Das wäre mir heute, habe ja jetzt durch den Job richtig viel Arbeit, von der Zeit her gar nicht mehr möglich .. da hilft nur hoffen und beten, dass Strato das im Griff hat und wenn das Forum mal weg ist, das immer nur mal tageweise passiert, es aber zu reparieren ist.
Die legen ja nur den Server lahm .. die Daten sind durchaus da und denen passiert dabei nicht .. aber man kommt dann tagelang nicht rein, weil der Server überlastet ist.
Aber es ist gemein, sowas.
LG
Renate