German information for net security
German information for net security
Denial of Service
DOS
Bei einem DOS Angriff wird die volle Bandbreite des Angreifers
genutzt, um sein Ziel in die Knie zu zwingen. Bei einem
ei DOS Angriff
sendet der Angreifer Packets gegen das Ziel. wenn die Bandbreite
des Angreifers größer ist als die des Opfers, so ist das Opfer mit der
Verarbeitung der Packets des Angreifers überfordert und kann somit
die Packets von anderen Usern nicht verarbeiten.
Das Grundlegende Ziel einer DOS Attacke ist is es einen Server daran
zu hindern seine Dienste (wie Suchmaschinen, Datenspeicher,
oder Chat-rooms)
rooms) anzubieten, oder einem Client daran zu hindern
am Internet teilzunehmen. Da der Angreifer seine gesamte
Bandbreite verwendet, kann dieser auch nicht mehr am Internet
teilnehmen und ist somit gezwungen nur mit seinem Opfer zu
interagieren
Beispiel: um einen Server mit einer 1000 MB/s Leitung vom Netz zu
nehmen. braucht der Angreifer selbst mindestens eine 1000 MB/s
Leitung
DDOS
Der Unterschied zwischen DDOS S (das “D” am Anfang steht für “Distributed”(z.D Ausgelagert/e)) und DOS ist, der das der Angreifer bei diesem
Angriff nicht seinen eigenen PC verwendet, sondern gekaperte PCs von anderen Nutzern. Diesen gekaperten PCs, auch “Bots” genannt, wird ein
Befehl erteilt, dass sie Ihre gesamte Bandbreite verwenden sollen, um ein Ziel anzugreifen. In diesem Fall können weder die Bots noch das Opfer
am Internet teilnehmen, da bei allen die Bandbreite voll ausgelastet ist. Der Angreifer kann allerdings noch ganz normal am Internet teilnehmen. Da
er nur ein wenig Bandbreite benötigt, um seine Befehle zu senden.
Beispiel: um einen Server mit einer 1000 MB/s Leitung vom Netz zu nehmen. brauchen die Bots zusammengerechnet mindestens eine Bandbreite
von 1000 MB/s.
Slow Loris
Eine Attacke die nur auf Threaded Servern funktioniert. Dies sind meistens Server der APACHE
APACHE-Familie.
Familie. Hierbei wird der Fakt ausgenutzt das
APACHE Server in Ihrer maximalen Verbindungsanzahl beschränkt sind. Der Angreifer benutzt bei diesem Angriff eine hoheh Anzahl an HTTP GET
Anfragen. Diese Anfragen wird er allerdings nicht zu Ende bringen und wird erst immer dann einen neuen Teil des Befehles senden, wenn der
Server die Verbindung wegen zu langer verstrichener Zeit beenden wollen würde. Dieser Angreifer braucht nur wenig Bandbreite, so wenig
tatsächlich, dass er auch von vielen Mobilgeräten ohne H+/4G
H+/4G-Netz
Netz durchgeführt werden kann. Es kann mit einem Botnetz aus dem DDOS-Beispiel
DDOS
kombiniert werden, um eine noch größerere Wirkung zu haben. Es ist extrem schwierig sich gegen diesen Angriff zu verteidigen. Eine langsame GET
Anfrage muss nicht unbedingt von einem Angreifer kommen, sondern kann auch von einem Nutzer mit schlechtem Netz (z.B (z.B. E-Mobilnetz)
kommen.
Beispiel: Um
m einen Server mit 10.000 Verbindungen (Sockets) daran zu hindern am Internet teilzunehmen, muss ein Angreifer mindestens 10.
10.000
HTTP Anfragen durchführen können.
Manipulation:
SQL-Injection Cross-Site-Scripting
Bei der SQL-Injection handelt es sich um eine Sicherheitslücke
cherheitslücke Beim Cross-Site-Scripting
Scripting wird eine Sicherheitslücke bei
bei der Programmierung einer Webanwendung. Diese Lücke Webanwendungen ausgenutzt. Hierbei ermöglicht diese
ermöglicht potentiellen Angreifern die Einschleusung von SQL
SQL- Sicherheitslücke,
cherheitslücke, dem Angreifer, dass einschleusen von
Befehlen und so die unautorisierte abfrage von Daten aus der malicious Code und scripten. Diese werden dann vom Server
Datenbank sowie dessen Manipulation. abgespeichert. Jedesmal wenn die betreffende Webseite nun
aufgerufen wird,
ird, wird der eingeschleuste Code ausgeführt.
Passwortentschlüsselung:
Brute - Force
Das Brute-Force Verfahren ist ein Algorithmus, der verwendet wird, um Passwörter zu knacken. Die Voraussetzung für dieses Verfahren ist, das
der Angreifer den Benutzernamen seines Opfers kennt. Bei einer Brute-Force Attacke werden nacheinander alle möglichen Kombinationen von
Zeichen verwendet. dafür wird der ANSI- oder ASCII-Wert des aktuell verwendeten Symboles um eins (1) erhöht. Dies sorgt zum Beispiel für die
folgende Kette an Passwort versuchen.
Beispiel: “a”, “b” ,”c” ,”d” … “A”, “B”, “C”, “D”. … “baa”, “bab” ,”bac” ,”bad” … “baA”, “baB”, “baC”, “baD”
Rainbow Tables
Bei Rainbow Tables handelt es sich um eine Zeiteffizientere Art der Entschlüsselung von gehashten Passwörtern. Hierbei wird eine Tabelle mit
einer Zuordnung von Klartext-Passwörtern und dessen gehashten Werten erstellt. Mithilfe dieser Tabelle können nun Hashwerte zu Klartext-
Passwörtern aufgelöst werden.
Spionage:
Man in the middle
Beim Man in the Middle positioniert sich ein Angreifer zwischen zwei
Kommunikationspartnern und ersetzt somit die eigentliche
Kommunikationverbindung. Jeglicher Traffic geht nun über den Angreifer. Das
ermöglicht ihm sowohl die Einsicht als auch die Manipulation der Daten, da er
die Volle Kontrolle über den Traffic besitzt.
Sniffer
Ein Sniffer ist eine passive Komponente die der Informationsbeschaffung
dient. Beim Sniffing wird der Netzwerk-Traffic überwacht und Daten
gesammelt. Der einzige Unterschied zum Man in the middle liegt in der
Kontrolle des Datenverkehrs. Währenddessen beim Man in the Middle der
Angreifer die volle Kontrolle über den Datenverkehr hat, handelt es sich beim
Sniffing lediglich um eine Zuhörer Position ohne Kontrolle über die Daten und
der Kommunikation.
Social Engineering
Beim Social Engineering handelt es sich um eine zwischenmenschliche Beeinflussung, die das hervorrufen einer bestimmten Verhaltensweise als
Ziel hat. Hierbei baut der Angreifer einer Beziehung zu seinem Ziel auf und gewinnt dadurch sein Vertrauen. Nun kann der Angreifer die Zielperson
so manipulieren, dass diese ein gewünschtes Verhalten zeigt und so Lücken für die Informationsbeschaffung hinterlässt. Dadurch kann der
Angreifer Informationen gewinnen und diese missbrauchen.
Beispiel: Im Gespräch Daten erfassen...
Malware:
Hijacking
Hijacking beschreibt eine Soft- oder Hardware welche dazu benutzt wird um sich Zugriff auf einen anderen Client zu verschaffen. Sobald der Zugriff
vom Opfer als ungewollt angesehen wird. so spricht man von Hijacking.
Illegale Tools
Es gibt viele verschiedene Tools und Methodiken um sich Zugriffe auf Clients zu verschaffen. Eines dieser Tools sind die sogenannten RAT
(Remote Access Trojan). ein RAT ist ein Trojaner welcher dazu genutzt wird sich Zugriff auf einen Client zu verschaffen. Sobald ein RAT auf einen
Client installiert ist, so hat der Angreifer Zugriff auf den Client sobald dieser Strom hat.
Jedem Illegalen Tool fehlt eine Safe Switch für das Opfer. Das bedeutet das Opfer hat keine Möglichkeit von sich aus die Kontrolle Not zu beenden.
Legale Tools
Legale Tools zum Hijacking benutzt werden, sind Beispielsweise Programme wie Teamviewer, Skype oder MS Teams. Diese Tools besitzen Safe
Switches welche vom Opfer benutzt werden können um im Notfall eine Verbindung zu kappen. Bei legalen Tools werden diese Angriffe meistens
mit Social Engineering kombiniert. Bei diesen Angriffen gibt sich der Angreifer meistens als Mitglied einer fiktiven Computersupport Firma aus.
Ransomware
Bei Ransomware handelt es sich um ein Schadprogramm welches schließlich den Zugriff auf Daten, Rechner und weiteres verhindert. Es wird auch
als Erpressungstrojaner oder Verschlüsselungstrojaner bekannt. Wie diese Namen schon andeuten verläuft ein Ransomware Angriff oft wie folgt:
Die Schadsoftware gelangt über Downloads, Links oder Webseiten auf das jeweilige Gerät. Dort verschlüsselt es Daten oder Blockiert den den
allgemeinen Zugriff. Ist dies geschehen erfolgt meist eine Nachricht in der die Zugriffsfreigabe oder die Datenentschlüsselung nur durch die
Zahlung eines Lösegeldes erfolgt.
Spyware
Bei Spyware handelt es sich um ein Schadprogramm welches lediglich der Datensammlung dient. Hierbei sammelt die Spyware Informationen und
Daten über den betreffenden und gibt diese an Dritte weiter. Diese Daten werden dann für die gezielte Werbung von Produkten verwendet.
Spyware wird ebenfalls von Nachrichtendiensten zur Sammlung von Informationen von Zielpersonen verwendet.
Adware
Adware, oder “Advertising-Supported-Software” ist Software deren Einkommen durch die Schaltung von Werbung im User Interface oder während
der Installation erzielt wird. Die Geschäftsmodelle variieren zwischen dem Anzeige und dem pro Click-Modell.
Teile der Werbung in Adware dienen auch als Spyware die der gezielten Werbung und Userprofil Erstellung dienen.