Vorlesungsreihe Computersicherheit
Teil III: Destruktive Attacken mittels Denial of Service
Winterquartal 2004/2005

Mittwoch, ??. November 2004

Marc Ruef
marc.ruef at computec dot ch
http://www.computec.ch

technikkurse.ch
c/o Handelsschule Dr. Raeber
Bederstrasse 4, 8027 Zürich
http://www.technikkurse.ch

Stichworte

Zusammenfassung

Denial of Service-Attacken (DoS) gelten als destruktive und in den meisten Fällen primitive Angriffe. Diese sollen durch Überlastung oder Überlistung von Ressourcen (Netzwerke, Systeme oder Dienste) diese legitimen Benutzern unzugänglich machen.

Einfachstes Beispiel der Kategorie des Aufbrauchens von Ressourcen trägt in der Literatur den Namen "David gegen Goliath". Dabei überflutet ein Angreifer mit einer grossen Netzanbindung (z.B. DSL) die Modem-Kommunikation seines Opfers. Dieses ist aufgrund der Netzwerkauslastung nicht mehr in der Lage, die Anbindung im üblichen Rahmen zu nutzen.

Andere DoS-Angriffe nutzen Programmierfehler aus, um von Entwicklern und Nutzern unerwartete bzw. unproduktive Zustände zu erreichen. Dies reicht von fehlerhaften Paketen und Fragmentierungen bis hin zum Überschreiben statischer Puffer mittels Pufferüberlauf-Angriffen.

Die gegen das neue Millenium aufgekommenen Distributed Denial of Service-Attacken (DDoS) stellen eine erweiterte Form üblicher DoS-Angriffe dar. Durch den Aufbau eines verteilten Systems kann ein DoS-Zugriffs mittels verschiedener Hosts gleichzeitig umgesetzt werden. Die Durchschlagskraft und Unberechenbarkeit einer DDoS-Attacke sind enorm und nur sehr schwer abzuwenden.

Vorstudium

Die folgenden Publikationen gelten als empfohlene Lektüre des Vorstudiums für diese Vorlesung [http://www.computec.ch/dokumente/denial_of_service/]:

Rogge, Marko, Mixter, 10. Januar 2003, DDoS - Distributed Denial of Service, computec.ch, http://www.computec.ch/dokumente/denial_of_service/ddos/ddos.htm
Diese Dokumentation führt sehr gekonnt in die Funktionsweise von Distributed Denial of Service-Attacken ein (DDoS). Unterstützung erhielt der bekannt Autor Marko Rogge durch Mixter, der vor allem Popularität durch seine DDoS-Software "Tribe Flood Network 2000" (TFN2k) erlangte. Ein guter Einstieg für alle, die sich für DDoS interessieren.
Ruef, Marc, 21. Januar 2001, Die Sicherheit von Windows, Kapitel 8 (Denial of Service), http://www.computec.ch/dokumente/windows/sicherheit_von_windows/
Die von unter dem Namen "Die Sicherheit von Windows" publizierte Dokumentation beschäftigt sich mit der Sicherheit von Windows-Systemen und -Netzwerken. Ich habe versucht die verschiedenen Stufen eines Angriffs, sowie die entsprechenden Schutzmassnahmen darzulegen. Dieses Online-Buch wurde von 1999 bis 2001 in die von mir geführten Unterrichte miteinbezogen. Ausserdem nutzen einige Informatik-Schulen "Die Sicherheit von Windows" als Begleitmaterial. Praktisch jeder Neuling auf dem Gebiet der Computersicherheit wird hier solide Informationen zum Thema finden können.
Ruef, Marc, Rogge, Marko, Velten, Uwe, Gieseke, Wolfram, September 2002, Hacking Intern, Data Becker, Düsseldorf, ISBN 381582284X
s
Unger, Jaro, Februar 2002, Internet Angriffe mit DDoS und DoS Strategien, http://www.computec.ch/dokumente/denial_of_service/internet_angriffe_mit_ddos_und_dos/internet_angriffe_mit_ddos_und_dos.txt
Dieses für onlinesicherheit.de verfasste Kompendium beschäftigt sich mit den populären Denial of Service-Arten und ihren konzeptionellen Ansätzen. Es stellt eine hervorragende Einführung in die Materie destruktiver Angriffe auf Computer- und Netzwerksysteme dar. Zudem ist es eines der ersten und wenigen deutschsprachigen Tutorials, dass auch Distributed Denial of Service-Attacken (DDoS) mit einbezieht.
Voraussetzungen Ablauf

Folgend der angestrebte Ablauf der Vorlesung. Dieser muss nicht exakt eingehalten werden und kann jenachdem in gewissen Punkten (z.B. Pause) mit den Studenten abgestimmt werden.
 
Zeit Thema
18:30-19:00 Einführung in TCP/IP-Kommunikationen
19:00-19:30 Klassisches TCP-Portscanning
19:30-19:40 Pause
19:40-20:00 Exotische Scanning-Techniken
20:00-20:15 UDP-Portscanning
20:15-20:30 Diskussion, letzte Fragen, Aufgaben und Ausblick auf die nächste Vorlesung