Samstag, 24. November 2012

Böswilliges Flooding im Internet

Im Moment ist unser Hufrehe-Forum zwar recht stabil wieder da, schon seit gestern Abend, aber es ist nicht sicher, ob es auch so bleibt. Umziehen auf eine andere Version ist nicht unbedingt die Lösung, die uns davor sicher machen würde, dass sowas nicht wieder passieren könnte, denn so ein Angriff kann genau genommen auf jeden Server erfolgen.

Also ich habe sowas in meinem Leben zum ersten Mal erlebt und möchte Euch einfach einmal kopieren, was Flooding und so weiter ist, falls Ihr auch mal erlebt, dass ganze Internet-Netzwerke durch sowas zusammenbrechen.

Ist alles aus Wikipedia .. Link hier oben dabei und im Text weitere, über die man sich noch weiter informieren kann.

Es wird sicherlich im Laufe der Jahre bei Wikipedia immer aktualisiert und auf den neuesten Stand gebracht werden.

Für mich war dieses Erlebnis irgendwie ein echter Schock .. schließlich stecken annähernd 10 Jahre Arbeit in meinem Hufrehe-Forum, wo es sehr schade wäre, wenn alle diese Informationen, die in ca. 45.000 Beiträgen stecken, plötzlich einfach weg wären. Das würde ich nie wieder so zusammen kriegen, die Zeit hätte ich gar nicht.

LG
Renate


http://de.wikipedia.org/wiki/Flooding_%28Informatik%29

 Flooding (engl. überfluten) bezeichnet das Überschwemmen eines Netzwerkes mit Paketen. Dies kann gewollt sein, wie im Fall von OSPF, das mit Hilfe dieser Technik Informationen an alle angeschlossenen Rechner übermittelt, oder Usenet, in dem die Artikel durch Versenden an alle Rechner im Usenet(-Netzwerk) verteilt werden. Flooding kann aber auch unerwünscht sein, wie bei flood-Pings, die damit den Datenverkehr in einem Netzwerk lahmlegen können und so einen Denial of Service (DoS) herbeiführen können, oder bei einem SYN-Flood-Angriff auf einen einzelnen Rechner, der mit massenweisen Anfragen überschwemmt wird.


SYN-Flood


erfolgreicher TCP-Handshake
Der Angreifer (grün) sendet viele SYN- jedoch keine ACK-Pakete. Durch die halboffenen Verbindungen wird der Server so sehr ausgelastet, dass die Anfrage eines normalen Benutzers (lila) nicht bearbeitet werden kann.
 
Ein SYN-Flood ist eine Form der Denial-of-Service-Attacke auf Computersysteme. Der Angriff verwendet den Verbindungsaufbau des TCP-Transportprotokolls, um einzelne Dienste oder ganze Computer aus dem Netzwerk unerreichbar zu machen.


Funktionsweise

Wenn ein Client eine TCP-Verbindung zu einem Server aufbauen möchte, führen der Client und der Server einen so genannten Dreiwege-Handshake durch, um die Verbindung einzurichten. Der normale Ablauf, wie in der Abbildung zu sehen, ist dabei folgender:
  1. Client an Server: Paket mit Flag SYN, Abgleichen (synchronize).
  2. Server an Client: Paket mit Flags SYN, ACK, Abgleichen bestätigt (synchronize acknowledge).
  3. Client an Server: Paket mit Flag ACK, Bestätigt (acknowledge); Die Verbindung ist nun hergestellt.
Ein böswilliger Client kann die letzte ACK-Nachricht unterschlagen. Der Server wartet einige Zeit auf ein entsprechendes Paket, da es ja auch aufgrund von Verzögerungen verspätet eintreffen könnte.
Während dieser Zeit werden sowohl die Adresse des Clients als auch der Status der noch halb offenen Verbindung im Speicher des Netzwerkstacks vorrätig gehalten, um die Verbindung später vollständig etablieren zu können. Bei allen Betriebssystemen belegt diese so genannte halb offene Verbindung Ressourcen auf dem Server. Da Ressourcen immer begrenzt sind, ist es durch „Flutung“ des Servers mit SYN-Nachrichten möglich, alle diese Ressourcen aufzubrauchen. Sobald dies der Fall ist, können zum Server keine neuen Verbindungen mehr aufgebaut werden, was zur Zugriffsverweigerung (Denial of Service) führt. Die Tatsache, dass SYN-Pakete sehr klein sind und auch ohne großen Rechenaufwand erzeugt werden können, macht diesen Angriff besonders unausgewogen. Der Verteidiger benötigt mehr Ressourcen zur Abwehr als der Angreifer für den Angriff selbst.


Betroffene Ressourcen

Zu den Ressourcen, die betroffen sein können, gehören vor allem die Tabelle, in der die TCP-Verbindungen gespeichert werden, sowie – durch sekundäre Effekte – der Hauptspeicher des Servers. Die sogenannte Backlog queue des TCP-Stacks, die im Falle von zu vielen gleichzeitig aktiven Verbindungen als Warteschlange einspringt, benötigt ebenfalls Speicher. Wenn dem angegriffenen Server der Speicher ausgeht, stürzt er in vielen Fällen ganz oder teilweise ab.

Gegenmaßnahmen

Mögliche Maßnahmen gegen SYN-Floods:
  • Der SYN-Cookies-Mechanismus
  • RST-Cookies
  • Eine Echtzeitanalyse des Angriffs durch eine intelligente Firewall.
Gegen Distributed-Denial-of-Service-Angriffe schützen diese Maßnahmen jedoch unter Umständen nicht.


Denial of Service

(Weitergeleitet von Distributed Denial of Service)
Wechseln zu: Navigation, Suche
Als Denial of Service (kurz DoS, englisch für: Dienstverweigerung) wird in der digitalen Datenverarbeitung die Nichtverfügbarkeit eines Dienstes bezeichnet, der eigentlich verfügbar sein sollte. Obwohl es verschiedene Gründe für die Nichtverfügbarkeit geben kann, spricht man von DoS in der Regel als die Folge einer Überlastung von Infrastruktursystemen. Dies kann durch unbeabsichtigte Überlastungen verursacht werden oder durch einen mutwilligen Angriff auf einen Server, einen Rechner oder sonstige Komponenten in einem Datennetz.
Wird die Überlastung von einer größeren Anzahl anderer Systeme verursacht, so wird auch von einer Verteilten Dienstblockade oder englisch Distributed Denial of Service (DDoS) gesprochen.

Inhaltsverzeichnis

Absichtlich herbeigeführte Serverüberlastungen

Wird eine Überlastung mutwillig herbeigeführt, geschieht dies in der Regel mit der Absicht, einen oder mehrere bereitgestellte Dienste arbeitsunfähig zu machen.

Funktionsweise

DoS-Angriffe wie z. B. SYN-Flooding oder der Smurf-Angriff belasten den Internetzugang, das Betriebssystem oder die Dienste eines Hosts, beispielsweise HTTP, mit einer größeren Anzahl Anfragen, als diese verarbeiten können, woraufhin reguläre Anfragen nicht oder nur sehr langsam beantwortet werden. Wenn möglich, ist es jedoch wesentlich effizienter, Programmfehler auszunutzen, um eine Fehlerfunktion (wie einen Absturz) der Serversoftware auszulösen, worauf diese auf Anfragen ebenfalls nicht mehr reagiert. Beispiele sind WinNuke, die Land-Attacke, die Teardrop-Attacke oder der Ping of Death.
Im Unterschied zu anderen Angriffen will der Angreifer beim DoS-Angriff normalerweise nicht in den Computer eindringen und benötigt deshalb keine Passwörter oder Ähnliches vom Zielrechner. Jedoch kann der Angriff Bestandteil eines anderen Angriffs auf ein System sein, zum Beispiel bei folgenden Szenarien:
  • Um vom eigentlichen Angriff auf ein System abzulenken, wird ein anderes System durch einen DoS lahmgelegt. Dies soll dafür sorgen, dass das mit der Administration betraute Personal vom eigentlichen Ort des Geschehens abgelenkt ist bzw. die Angriffsversuche im durch den DoS erhöhten Datenaufkommen untergehen.
  • Werden Antworten eines regulären Systems verzögert, können Anfragen an dieses durch eigene, gefälschte Antworten kompromittiert werden. Beispiel hierfür ist das Hijacking fremder Domainnamen durch Liefern gefälschter DNS-Antworten.
Denial-of-Service-Attacken werden mittlerweile von Cyber-Kriminellen zum Verkauf angeboten, etwa um Konkurrenten Schaden zufügen zu können.[1] Zu Preisen zwischen 10.- und 40.- € pro Stunde kann man diese „Dienstleistung“ einkaufen.[2]

Distributed-Reflected-Denial-of-Service-Angriff

Eine besondere Form stellt der Distributed-Reflected-Denial-of-Service-Angriff (DRDoS-Angriff) dar. Hierbei adressiert der Angreifer seine Datenpakete nicht direkt an das Opfer, sondern an regulär arbeitende Internetdienste, trägt jedoch als Absenderadresse die des Opfers ein (IP-Spoofing). Die Antworten auf diese Anfragen stellen dann für das Opfer den eigentlichen DoS-Angriff dar. Durch diese Vorgehensweise ist der Ursprung des Angriffs für den Angegriffenen nicht mehr direkt ermittelbar. Ein Beispiel für einen solchen Angriff ist die DNS Amplification Attack, bei der das Domain Name System als Reflektor missbraucht wird.

DDoS und Botnetze

Mutwillige DDoS Angriffe werden oft (aber nicht ausschließlich, siehe Abschnitt "DDoS als Protestaktion") mit Hilfe von Backdoor-Programmen oder Ähnlichem durchgeführt. Diese Backdoor-Programme werden in der Regel von Computerwürmern auf nicht ausreichend geschützten Rechnern installiert und versuchen selbständig, weitere Rechner im Netzwerk zu infizieren, um so ein Botnetz aufzubauen. Je größer das Botnetz, desto wahrscheinlicher ist, dass der Angriff selbst gegen gut geschützte Systeme durchdringt.

DDoS als Protestaktion

Als Form des Protests sind DDoS-Attacken immer populärer geworden. Einfach zu bedienende Werkzeuge wie z.B. die populäre Low Orbit Ion Cannon ermöglichen es nun auch nicht computerversierten Personen, teilzunehmen. Bei sogenannten Online-Demonstrationen benutzen die Protestierenden nur ihre eigenen Ressourcen und weisen weder das Tatbestandsmerkmal der Gewalt, noch eine Drohung mit einem empfindlichen Übel auf. Daher ist diese politische von der wirtschaftlich motivierten Form des DDoS zu unterscheiden.

Beispiele

Im folgenden werden vier bekannte Beispiele zu absichtlich herbeigeführte Serverüberlastungen aufgeführt.
  • August 2008: Die Webseite des georgischen Präsidenten Micheil Saakaschwili ist nicht mehr erreichbar.[3]
  • Anfang Juli 2009: Südkoreanische und US-amerikanische Regierungsseiten, Shoppingportale und Nachrichtendienste sind nach Angriffen vorübergehend nicht mehr erreichbar. Die ferngesteuerten Zugriffe von bis zu 30.000 mit schädlicher Software infizierten PCs sollen an dem Angriff beteiligt gewesen sein.[4]
  • 6. bis 8. Dezember 2010: Als Reaktion auf Sperrungen von WikiLeaks-Konten bei der PostFinance wie auch bei den Zahlungsdiensten MasterCard, Visa, PayPal und Amazon wurden deren Webseiten angegriffen und, bis auf die Amazon-Seite, zeitweise in die Knie gezwungen.[5][6]
  • 18. Mai 2012: Die Webseite der Stadt Frankfurt wurde im Rahmen der Blockupy-Proteste durch Anonymous attackiert und war zeitweise nicht mehr erreichbar.[7]
Die aufgelisteten Angriffe hatten zwei Gemeinsamkeiten: Zum einen konnten die Absenderadressen der „angreifenden“ Datenpakete gefälscht werden (IP-Spoofing), zum anderen konnte vor dem eigentlichen Angriff auf einer großen Anzahl dritter, nur unzureichend geschützter Internet-Rechner unberechtigterweise Software (wie Hintertüren oder Trojaner) installiert werden, das resultierende Botnetz konnte dann ferngesteuert durch massenhaft versendete Datenpakete den eigentlichen Angriff ausführen.

Herkömmliche Überlastungen

Führt der sprunghafte Anstieg von Anfragen an eine bisher nur gering frequentierte Webseite aufgrund der Berichterstattung in einem publikumswirksamen Medium zu deren Überlastung und damit zur Dienstverweigerung, wird das bei dortigen Lesern im Netzjargon auch „Slashdot-Effekt“ genannt und gelegentlich scherzhaft mit einem DDoS-Angriff verglichen. Ein weiteres bekanntes Beispiel dafür im deutschsprachigen Raum ist die IT-Nachrichtenseite heise online und der dort gelegentlich auftretende „Heise-Effekt“.[8][9][10] Außerdem kann es bei Tweets populärer Nutzer des Netzwerks Twitter und Retweets ihrer Follower zu serverseitigen Ausfällen kommen [11]

Gegenmaßnahmen

Um Überlastungen von kritischer IT-Infrastruktur zu verhindern oder solche zu begrenzen, wurden mit der Zeit einige Gegenmaßnahmen entwickelt.
Bei kleineren Überlastungen, die nur von einem oder wenigen Rechnern/Absendern verursacht werden, kann eine Dienstverweigerung mit Hilfe von einfachen Sperrlisten (i.d.R. eine Liste von Absender-IP-Adressen) vollzogen werden. Diese Sperrlisten werden von einer sogenannten Firewall ausgeführt: Sie verwirft dabei Datenpakete von IP-Adressen aus dieser Sperrliste (oder leitet sie um). Oft kann eine Firewall auch simple Angriffe automatisch erkennen und diese Sperrlisten dynamisch erzeugen, zum Beispiel durch Rate Limiting von TCP-SYN und ICMP Paketen.
Neben dem Rate Limiting mindert auch der Einsatz von SYN-Cookies die Auswirkungen eines SYN-Flooding Angriffs.
Analyse- und Filtermaßnahmen können sowohl auf dem betroffenen Rechner als auch auf dem Grenzrouter des Providers eingerichtet werden. Letzteres ist insbesondere die effektivere Variante bei Überlastungen des Internetzugangs.
Außerdem sollten Grenzrouter ungültige Absender Adressen nach RFC2267 filtern um DoS Angriffe zu verhindern, die versuchen via IP-Spoofing die Sperrlisten zu umgehen.
Falls dem Angreifer nur die IP-Adresse des betroffenen Rechners bekannt ist, besteht zudem die Möglichkeit, diese zu ändern (beim PC zu Hause würde in der Regel der Neustart des Routers reichen). Erfolgt jedoch ein DoS-Angriff über einen öffentlichen DNS-Hostname und nicht über die IP-Adresse allein, so hilft diese Maßnahme nur kurzfristig.
Eine weitere mögliche – in der Regel aber kostenaufwändigere – Gegenmaßnahme gegen Überlastungen ist die sogenannte Serverlastverteilung. Dabei werden die bereitgestellten Dienste, mit der Hilfe von verschiedenen Virtualisierungstechniken, auf mehr als einen physischen Rechner verteilt.

Rechtliche Situation

In Deutschland ist die Beteiligung an DoS-Attacken als "Computersabotage" nach § 303b Abs. 1 StGB mit bis zu drei Jahren Freiheitsstrafe oder mit Geldstrafe bedroht, wenn die Dateneingabe oder -übermittlung in der Absicht erfolgt, einem anderen Nachteil zuzufügen, und dadurch eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, erheblich gestört wird.[12][13] Dementsprechend verurteilte das LG Düsseldorf einen Täter, der im Wege einer DDos-Attacke fremde Server mehrfach lahmgelegt hatte, wegen Computersabotage und Erpressung zu einer mehrjährigen Freiheitsstrafe.[14]
Gemäß § 303b Abs. 3 StGB ist auch der Versuch strafbar. Daneben ist ferner auch die Vorbereitung einer Straftat nach § 303b Abs. 1 StGB selbst strafbar, § 303b Abs. 5 StGB i. V. m. § 202c StGB. Hierunter fällt insbesondere die Herstellung und Verbreitung von Computerprogrammen für DoS-Attacken.[15]
Außerdem kann der Geschädigte Schadenersatz fordern.[16] Im Verhältnis zwischen Zugangsanbieter und Reseller liegt das Vertragsrisiko nach Ansicht des Amtsgerichts Gelnhausen regelmäßig bei dem Reseller, so dass er jenem gegenüber auch dann zahlungspflichtig ist, wenn die Leitung durch eine DDoS-Attacke gestört wird.[17]
In Österreich können DoS- bzw DDoS-Attacken die strafrechtlichen Delikte nach § 126a StGB (Datenbeschädigung) und § 126b StGB (Störung der Funktionsfähigkeit eines Computersystemes) erfüllen. Der Missbrauch von Computerprogrammen nach § 126c StGB ist als Vorbereitungshandlung zu diesen Delikten zu sehen und selbst unter Strafe gestellt.[18]
Im Vereinigten Königreich droht sogar für das bloße Herunterladen der für die Angriffe genutzten Software "LOIC" eine Freiheitsstrafe von 2 Jahren.[16]

Siehe auch

Literatur

  • Johannes Öhlböck, Balazs Esztegar: Rechtliche Qualifikation von Denial of Service Attacken. JSt 4/2011, 126

Weblinks

Einzelnachweise

  1. Schattenwirtschaft Botnetze – ein Millionengeschäft für Cyberkriminelle - Viruslist.com
  2. PC-Magazin 11/2009 S. 8
  3. Hack-Attacke auf Georgien: Ehrenamtliche Angriffe – Artikel bei Spiegel Online, vom 14. August 2008
  4. Hacker-Attacke auf Südkorea: Österreich unter Verdacht – Artikel bei DiePresse.com, vom 10. Juli 2009
  5. "Shame on you, Postfinance" [Update.] 7. Dezember 2010, abgerufen am 7. Dezember 2010.
  6. "Wikileaks-Gegner" von Hackern bombardiert [Update.] 9. Dezember 2010, abgerufen am 9. Dezember 2010.
  7. Anonymous attackiert Website der Stadt Frankfurt – Artikel im Frankfurter-Blog vom 18. Mai 2012
  8. What is the "Slashdot Effect?" (englisch) – Abschnitt in der Slashdot-FAQ, vom 13. Juni 2000
  9. Der Fluch der kleinen Pixel und des inflationären Kommentierens – Weblog-Artikel bei Alles Roger, vom 19. September 2007
  10. Der HEISE-Effekt – Weblog-Eintrag bei jurabilis, vom 20. Februar 2008
  11. Twitter + Retweet = Twitter-Effekt – Weblog-Eintrag bei netzwertig.com, vom 6. Februar 2009
  12. Gröseling, Höfinger: Computersabotage und Vorfeldkriminalisierung – Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, 626, 628f.
  13. Ernst: Das neue Computerstrafrecht, NJW 2007, 2661, 2665.
  14. LG Düsseldorf, Urteil vom 22. März 2011, Az. 3 KLs 1/11.
  15. Stree/Hecker, in: Schönke/Schröder, 28. Auflage 2010, § 303b StGB Rn. 21.
  16. a b Illegalität” von LOIC-Tool in UK, Deutschland & Niederlanden? In: netzpolitik.org. 10. Dezember 2010, abgerufen am 10. Dezember 2010.
  17. AG Gelnhausen, Urt. v. 6. Oktober 2005 - 51 C 202/05 -
  18. Rechtliche Qualifikation von Denial-of-Service-Attacken

2 Kommentare:

  1. Hallo Renate...

    Also ich war gestern Abend mal kurz in Deinem Forum und da war alles in Oednung.

    Du solltest Dir alles speichern für die Zukunft, damit auf keinen Fall was verloren geht.

    Es gibt da Programme mit denen man ganze Websites runterladen kann (braucht halt Speicherplatz).

    Guck doch auch bei mir mal wieder vorbei - hat sich einiges verändert :-)

    Frage: Dieser tolle Versuch von Vonnie, kann ich das so im Blog veröffentlichen?

    LG Annette

    AntwortenLöschen
  2. Hallo Annette, also Vonnie würde sich ganz sicher freuen,wenn Du auch mithilfst, diese Idee zu verbreiten .. doppelt hält doch besser.

    Bei mir auf den PC würde sowas Komplexes wie ein Forum ganz sicher nicht mehr rauf passen .. dann explodiert der, der schreit jetzt schon immer, er hat zu wenig Speicherplatz.

    Ich habe von meinem alten Forum noch eine Sicherheitsdatei, die ich zuweilen, wenn ich Zeit habe, ja ohne Index ... auf das, was jetzt diesen Angriff überlebt hat, übertrage .. seit 5 Jahren und ich bin noch nicht ansatzweise damit fertig ... das waren damals auch so um und bei 40.000 Beiträge.

    Das wäre mir heute, habe ja jetzt durch den Job richtig viel Arbeit, von der Zeit her gar nicht mehr möglich .. da hilft nur hoffen und beten, dass Strato das im Griff hat und wenn das Forum mal weg ist, das immer nur mal tageweise passiert, es aber zu reparieren ist.

    Die legen ja nur den Server lahm .. die Daten sind durchaus da und denen passiert dabei nicht .. aber man kommt dann tagelang nicht rein, weil der Server überlastet ist.

    Aber es ist gemein, sowas.

    LG
    Renate

    AntwortenLöschen

Dein Kommentar wird nach Prüfung durch einen Moderator frei gegeben.