|
<<
^
>>
Date: 2000-10-16
DDoS Attacken Revisited
-.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
Gerhard Eschelbeck, Vizepräsident Network Associates,
über eine Viruswelle, die unweigerlich kommt | Die
Hintergründe der DDoS-Attacken | Wie man vorbeugen kann
Was nach Würmern, die sich wie ILOVEYOU explosionsartig
vermehren, und DDoS-Attacken [siehe unten] als nächste
große Welle an schädlichen Programmen auf die IT-Welt
zukommt, ist für Gerhard Eschelbeck ganz eindeutig: immer
mehr Viren für Palm Pilots und andere Handhelds, sobald die
Anzahl der Internetverbindungen dieser Geräte steigt.
Neue Software für neue Hardware enthalte nun einmal neue
Schwachstellen, meinte der Senior Vice President
Engineering/Security der kalifornischen Network Associates
[NAI] im Gespräch mit der FutureZone.
Es sei immer nur eine Frage der Zeit, bis diese Bugs
bekannt würden und sich dann jemand finde, der diese
Schwachstellen nütze.
Der erste Vorbote ...
Vor einem Monat hatten die Avert Labs der NAI-Tochter
McAfee den ersten echten Virus - nämlich mit
Schadensfunktion - für Palm Pilots entdeckt - weder sehr
gefährlich noch raffiniert geschrieben, aber für Eschelbeck ein
Vorbote, der andeute, was bei steigender Verbreitung der
Handhelds in nächster Zukunft möglich sei. Der erste Palm-
Virus
... die Attacke folgte nach
Auch den verheerenden DDoS-Attacken [Distributed Denial of
Service Attacks] auf Ebay, Yahoo und andere Größen des
Netzes im Frühjahr 2000 war ein erster, relativ harmloser
DDoS-Angriff auf das System der Uni Michigan im Sommer
1999 vorausgegangen.
Über die Hintergründe der Attacken selbst, sagt Eschelbeck,
der für McAfees Avert Labs in den wichtigsten
Arbeistgruppen saß, wisse man mittlerweile etwas mehr.
Seit mit Sicherheit geklärt ist, dass die Platzierung der
zahllosen "Agenten" in fremden Netzen automatisiert und
nicht manuell erfolgt sei, ist auch der Aufwand für die
Attacken abschätzbar.
Automatisierte Agenten Diese Agenten - Programme, deren
permanente "Syn-Abfragen" die größten Serverparks des
Internet lahm gelegt hatten - waren allesamt durch denselben
Typus eines UNIX-Sicherheitsloches vor allem in Universitäts-
Netze eingeschleust worden. Wie eine DDoS-Attacke
funktioniert
Ein niemals aufgetauchtes Skript
Ein Skript, das dies bewirkt hat, muss existieren, im
Unterschied zu den DDoS-Programmen selbst [Trinoo, TFN,
Stacheldraht], deren Quellcodes schon vorher im Netz
kursierten, ist es jedoch niemals aufgetaucht.
Damit lässt sich nicht sagen, ob der Autor des Skripts
identisch mit jenem des zum DDoS-Angriff verwendeten
Programms Trinoo war.
Nach Einschätzung Eschelbecks kann ein guter
Programmierer das gesamte Set-up des Angriffs in etwa drei
Monaten zusammenbauen.
Mehr mit Links
<http://futurezone.orf.at/futurezone.orf?read=detail&id=45127>
-.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
edited by Harkank
published on: 2000-10-16
comments to office@quintessenz.at
subscribe Newsletter
- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
<<
^
>>
|
|
|
|