Sie sind hier
E-Book

IT-Security und Botnetze. Aktuelle Angriffs- und Abwehrmethoden

Botnetze

AutorDominik Wagner
VerlagGRIN Verlag
Erscheinungsjahr2011
Seitenanzahl178 Seiten
ISBN9783640935390
FormatePUB/PDF
Kopierschutzkein Kopierschutz/DRM
GerätePC/MAC/eReader/Tablet
Preis35,99 EUR
Diplomarbeit aus dem Jahr 2010 im Fachbereich Informatik - IT-Security, Note: 1,00, Fachhochschule St. Pölten (Netzwerktechnik/Netzwerksicherheit), Sprache: Deutsch, Abstract: Das kontinuierliche Angebotswachstum im Internet wird von der steigenden Anzahl an Hackerattacken, sowie Einbrüchen in fremde Computersysteme, begleitet. Die Motivation für schädliche Aktivitäten hat sich in den letzten Jahren signifikant verändert: von Vandalismus und Anerkennung in der Hackcommunity bis hin zu Attacken und Einbrüchen um einen finanziellen Nutzen daraus zu ziehen. Diese Veränderung wurde durch die immer besser entwickelten Tools und Methoden um einen Angriff auszuführen gekennzeichnet. Botnetze sind derzeit eines der größten Gefahren im Internet. Ein Botnetz ist ein Zusammenschluss von mehreren infizierten Clients, welche in der Lage sind Befehle in einer koordinierten Art und Weise entgegenzunehmen. Die Verwendung von Tausenden infizierten Rechner, um zum Beispiel eine Distributed Denial of Service Attacke gegen Unternehmens - oder Regierungsinternetressourcen auszuführen, ist zu einem üblichen und gefährlichen Trend geworden. Die Besitzer der kompromittierten Clients sind typischerweise als User mit niedrigem Sicherheitsbewusstsein profiliert. Übersicht über die Diplomarbeit: Diese Diplomarbeit repräsentiert eine Arbeit über das Thema Botnetze, welche die Erläuterung verschiedener Technologien zum Ziel hat. Sie versucht, einen kurzen Einblick in die schier grenzlosen Möglichkeiten zu bieten, die durch ein Botnetz geboten werden. Im Praxisteil wird ein eigenes Botnetz implementiert und der Datenverkehr zwischen Bot und Server analysiert.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

Kapitel 3 Einführung in Botnetze


 

Bots, Kurzform für „robots“, waren anfangs nützliche Tools ohne bösartigen Hintergrund. Sie wurden ursprünglich als virtuelle Arbeitskraft erfunden, die Dinge in einem IRC Channel erledigten, wenn der Operator anderweitig beschäftigt war. Der Ausdruck Botnetz setzt sich aus „robot networks“ zusammen. Bots können, abhängig von deren Verwendung, in „Gute“ und „Schlechte“ Bots klassifiziert werden. Die „guten Bots“ wurden dazu entwickelt, um legale Aufgaben mit legalen Funktionen zu erledigen. Im Laufe der Zeit wurden sie jedoch von den „bösen Bots“ überschattet. Trojanische Pferde, welche bösartige, nicht selbstreplizierende Computerprogramme sind, haben den Beginn von kriminellen Aktivitäten im Zusammenhang mit Schadcode markiert.

 

Viele Trojaner gaben dem Autor die komplette Kontrolle über einen Computer. Sie inkludierten ein File Management und eine Keylogging Funktion zum Stehlen von Kreditkartennummern, Online Account Informationen, Software Lizenzschlüssel und mehr. Trojaner liefern dem Angreifer eine Menge von Informationen, die für den finanziellen Nutzen brauchbar sind. Der nächste große Schritt wurde von den bösartigen Bots gesetzt. Sie sind eine Mischung aus einem RAT (Remote Access Trojans) und einem Wurm, stellen dem Angreifer also Remote Access und die Möglichkeit sich wie ein Wurm zu verbreiten bereit.

 

Die frühen Botentwicklungen fingen in kleinen, simplen Projekten an. Einige wurden nicht veröffentlicht, andere hingegen waren Open Source, wie zum Beispiel SDBot und RBot. Diese Sources wurden über die Zeit hinweg verbessert und erweitert.

 

Unterschiede zwischen Bots und Trojaner:

 

 Bots sind automatisierter und haben eine bessere Skalierbarkeit

 Bots haben eine größe Community

 Die meisten Botherder sind technischer kompetenter

 Botherder sind progressiver in der Entwicklung von neuen Exploitcodes (vgl. [Dun09])

 

Die Angriffsautomatisierung ist der Hauptunterschied zwischen Bots und Trojaner. Eine Schwierigkeit für den Botherder ist das Verwalten von der großen Menge von Informationen und Daten, die er von den Clients erhält. Aus diesem Grund wurden die Keylogging Funktionen und die Back-End Datenbanken verbessert.

 

Die Community veränderte sich vom Stehlen von Webcambilder zum Stehlen von sensiblen Daten, wie zum Beispiel Kreditkartendaten.

 

3.1 Was ist ein Botnetz?


 

Um von einem Botnetz sprechen zu können müssen folgende zwei Kriterien erfüllt sein:

 

1. Der Hacker muss in der Lage sein dem Client Befehle ausführen zu lassen, ohne dass sich der Angreifer in das Betriebssystem (Windows, Unix, Mac etc.) einloggen muss.

2. Mehrere Clients müssen in der Lage sein, in einer koordinierten Art und Weise Befehle entgegenzunehmen und auszuführen, um ein gemeinsames Ziel zu erreichen. Dieser Vorgang darf nur wenig oder gar keine Intervention von dem Hacker verlangen. (vgl. [Sch07])

 

Erfüllt eine Sammlung/Menge von miteinander vernetzten Computern diese Kriterien, dann handelt es sich um ein Botnetz.

 

Ein Botnetz ist die Zusammenführung von mehreren Bedrohungen. Das typische Botnetz besteht aus einem Bot Server (meistens ein IRC - Server) und ein oder mehreren Botclients (siehe Abbildung 3.1). Botnetze mit einer Größe von mehreren Hunderten oder ein paar Tausenden Botclients (auch Zombies oder Drones genannt) sind kleine Botnetze. Bei solch einem Umfang kommuniziert der Botherder mit den Clients meistens über einen IRC Channel[3] auf einem Remote Command and Control (C&C) Server.

 

 

Abbildung 3.1: Ablauf eines DDoS - Angriffes (vgl. [Sch07])

 

1. Im Schritt 1 tritt der Client einen vordefinierten IRC Channel auf einem IRC Server bei und wartet auf Befehle.

2. Schritt 2 besteht darin, dass der Botherder eine Nachricht/Befehl an den IRC Server schickt, die jeder Client empfangen soll.

3. Im Schritt 3 empfängt der Client den Befehl über einen IRC Channel.

4. Im Schritt 4 führen die Zombies den Befehl aus, in diesem Fall ein DDoS (Distributed Denial of Service) Angriff gegen ein bestimmtes Ziel.

5. Im nächsten Schritt berichten die Clients dem Botherder die Ergebnisse der Attacke.

 

Diese Anordnung ist für Hacker „angenehm“, da weder deren Computer die Aktionen ausführen noch der IRC Channel sich auf ihrem PC befindet. Um ein Botnetz zu stoppen, ist es erforderlich den Hacker vom IRC Server und diesen vom Client zurückzuverfolgen. Um dies zu verhindern, haben Hacker einen weiteren Layer an Komplexität hinzugefügt. Die Befehle werden durch einen Proxy und mehreren Hops geschickt bevor sie zum IRC Channel gelangen. Befindet sich einer dieser Komponenten noch dazu in einem anderen Land, dann ist es schwierig den Botherder zurückzuverfolgen. Noch dazu gibt es Botcodes die Kommandos inkludieren, um Beweise zu vernichten und den Traffic zu verschlüsseln. Moderne Botnetze sind wie echte Armeen organisiert. Es gibt Divisionen von Zombies die von verschiedenen Botservern kontrolliert werden. Der Botherder kontrolliert mehrere Botserver, mit denen er wiederum mehrere Divisionen von Zombies kontrolliert. Wenn also ein Channel zerstört wird, verliert er nur eine Division von Zombies, die anderen können weiterhin benutzt werden.

 

3.1.1 Finanzielle Aspekte von Botnetzen


 

Botherder sehen das Internet als Spielplatz für illegale Aktivitäten und als Markplatz mit unbegrenzten Möglichkeiten, um auf kriminelle Weise Geld zu verdienen. Jeder Zombie repräsentiert eine Vielzahl an finanziellen Gewinnmöglichkeiten.

 

Einige davon sind:

 

 DDoS Angriffe

 Informationsdiebstahl, wie zum Beispiel Kreditkartendaten etc.

 Diebstahl von Onlineaccountinformationen, wie zum Beispiel E-Mail Accounts für Spam, Gaming Accounts zum Verkaufen oder manipulieren von virtuellen Güter.

 Diebstahl von Lizenzschlüssel zum illegalen Verkaufen von Software auf dem Schwarzmarkt

 Gezielte Attacken auf Netzwerke, Personen

 

Botnetze sind derzeit eines der schwerwiegendsten Gefahren im Internet.

 

3.1.2 Modulares Design


 

Modular designte Bots sind vielfältige Tools, die für ein Maximum an Profit sorgen. Attacken bestehen nicht länger aus einem individuellen Virus oder Wurm, sondern aus mehreren Codemodulen, jeder für eine spezielle Funktion. Zum Beispiel die Installationen von Windows Rootkits um Malware im System zu verstecken, Keylogger um Account -, Kreditkarteninformationen etc. aufzuzeichnen, ein Browser Helper Object (BHO) um dem Angreifer Informationen über das Surfverhalten zu schicken. Bots werden über mehrere Infektionsvektoren installiert. Dazu gehören Userinteraktionen, Social Engineering, geheime Codeausführung durch eine Webbasierte Schwachstelle, Bruteforce Attacken gegen schwache Passwörter etc.

 

3.1.3 Botnetz - Management


 

Die Gefahr eines Botnetzes ist nicht äquivalent mit der Anzahl der infizierten Clients, viel mehr kommt es darauf an, wie der Botherder seine Armee von Zombies verwaltet. Ein sehr großes Botnetz, welches schlecht verwaltet wird, stellt nicht annähernd so eine große Gefahr da, wie eines, das sehr gut verwaltet wird. Wichtig ist, wie der Angreifer seine Ressourcen handhabt.

 

In folgender Liste werden eine paar Techniken erläutert, mit denen ein besseres Management des Botnetzes möglich ist:

 

1. Mehrere Varianten des Bots erstellen. Jeder soll so designed sein, dass er über einen unterschiedlichen Server kontrolliert werden kann. Dies vermeidet zum Einen, dass eine große Distribution des Bots erkannt wird, zum Anderen werden viele kleine Varianten des Bots nicht durch ein einziges Signaturen - Update von den Anti - Viren Programme erkannt.

2. Den Server so konfigurieren, dass nach einer Attacke neuer Code auf den Zombies installiert wird. Wenn der Originalbot erkannt und gelöscht wird, bleibt der neue unbekannte Code auf dem Client vorhanden. Dadurch hat der Botherder noch die Kontrolle über diesen.

3. Web-based Command and Control Server erstellen und benutzen. Dies verbessert die Skalierbarkeit von Botnetze.

 

Die Botherder haben ihre Ressourcen in mehrere kleine Botnetze aufgeteilt. Das bedeutet auch, dass mehrere kleinere Botnetze ein Ziel angreifen. Diese Strategie erhöht die Überlebensfähigkeit eines Angriffes, da dieser von mehreren Botnetzen, die

 

sich auf mehreren Servern befinden, ausgeführt wird. Zusätzlich hilft dies, dass Botnetzoperationen verborgen bleiben. Bots werden so konzipiert, dass sie schnell neue Exploits integrieren können (Plug - and - Play Aspekt von Botnetzen).

 

3.2 Botnetzeigenschaften


 

Von Anfang an haben Bots Malware Autoren mit mehr Automation, Kontrolle und Angriffsstärke versorgt, als ein normaler Trojaner und andere Attacken. Die Veröffentlichung von diversen Bot Source Codes hat die...

Blick ins Buch

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

FESTIVAL Christmas

FESTIVAL Christmas

Fachzeitschriften für Weihnachtsartikel, Geschenke, Floristik, Papeterie und vieles mehr! FESTIVAL Christmas: Die erste und einzige internationale Weihnachts-Fachzeitschrift seit 1994 auf dem ...

Ärzte Zeitung

Ärzte Zeitung

Zielgruppe:  Niedergelassene Allgemeinmediziner, Praktiker und Internisten. Charakteristik:  Die Ärzte Zeitung liefert 3 x pro Woche bundesweit an niedergelassene Mediziner ...

BEHINDERTEPÄDAGOGIK

BEHINDERTEPÄDAGOGIK

Für diese Fachzeitschrift arbeiten namhafte Persönlichkeiten aus den verschiedenen Fotschungs-, Lehr- und Praxisbereichen zusammen. Zu ihren Aufgaben gehören Prävention, Früherkennung, ...

BIELEFELD GEHT AUS

BIELEFELD GEHT AUS

Freizeit- und Gastronomieführer mit umfangreichem Serviceteil, mehr als 700 Tipps und Adressen für Tag- und Nachtschwärmer Bielefeld genießen Westfälisch und weltoffen – das zeichnet nicht ...

Correo

Correo

 La Revista de Bayer CropScience para la Agricultura ModernaPflanzenschutzmagazin für den Landwirt, landwirtschaftlichen Berater, Händler und am Thema Interessierten mit umfassender ...

DSD Der Sicherheitsdienst

DSD Der Sicherheitsdienst

Der "DSD – Der Sicherheitsdienst" ist das Magazin der Sicherheitswirtschaft. Es erscheint viermal jährlich und mit einer Auflage von 11.000 Exemplaren. Der DSD informiert über aktuelle Themen ...

e-commerce magazin

e-commerce magazin

PFLICHTLEKTÜRE – Seit zwei Jahrzehnten begleitet das e-commerce magazin das sich ständig ändernde Geschäftsfeld des Online- handels. Um den Durchblick zu behalten, teilen hier renommierte ...