Grin logo
en de es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - Wirtschaftsinformatik

Moderne DDoS-Attacken

Titel: Moderne DDoS-Attacken

Bachelorarbeit , 2017 , 76 Seiten , Note: 1,5

Autor:in: Christian Rehbein (Autor:in)

Informatik - Wirtschaftsinformatik
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Der Kern dieser Arbeit besteht aus einer Case Study in Form eines lokalen Netzwerks, in dem ein Mirai-Botnetz mit IP-Kameras konfiguriert wird. Hierbei wird das Netzwerk mit Wireshark untersucht und das Ergebnis hinsichtlich der Umsetzung und Schwierigkeiten zusammengefasst. Im Vorfeld dieser Untersuchung werden die benötigten Grundlagen zu DDoS-Attacken, die zum Einsatz kommenden Kommunikationsprotokolle und die Definition des Internet der Dinge beschrieben. Die Thesis endet mit einem abrundenden Fazit, welches sich mit den zuvor aufgestellten Thesen und den neu erlangten Erkenntnissen auseinandersetzt.

Leseprobe


Inhaltsverzeichnis

  • Einleitung
    • Zielsetzung
    • Aufbau der Arbeit
  • Grundlagen
    • Charakteristik einer DDoS-Attacke
    • Kommunikationsprotokolle
      • OSI- und TCP/IP-Modell
      • Internet Protocol (IP)
      • Transmission Control Protocol (TCP)
      • TCP 3-Wege Handshake
      • User Datagram Protocol (UDP)
      • Internet Control Message Protocol (ICMP)
    • Aufbau und Architektur von DDOS-Attacken
      • Agent-Handler Model
      • Internet Relay Chat Model
    • DDoS-Angriffstypen
      • Schichten-Spezifische DDOS-Attacken
      • Direkte und reflektierende DDOS-Attacken
      • Direkte und indirekte DDoS-Attacken
      • Volumenabhängige DDoS-Attacken
      • Übertragungsratenabhängige DDOS-Attacken
    • Internet der Dinge (IoT) und DDOS
    • Nennenswerte DDoS-Attacken in der Vergangenheit
    • Maßnahmen gegen DDoS-Attacken
  • Grundlagen zu Mirai (Malware)
    • Mirai-Attacken in der Vergangenheit
    • Analyse des Quellcodes
  • Case Study - Mirai Botnetz
    • Netzwerktopologie der Testumgebung
    • Analyse der verwendeten IoT-Geräte
      • Port-Analyse der IP-Kameras
      • Zugriff per HTTP
      • Zugriff per Telnet
      • Architektur und Betriebssystem
      • Sicherheitsaspekte
    • Konfiguration des DNS/DHCP-Servers
    • Konfiguration des Mirai Servers
      • Konfiguration apache2 und tftp
      • Konfiguration Mirai-CNC
        • Update und Installation der benötigten Pakete
        • Installation und Konfiguration des Cross-Compilers
        • Herunterladen der Mirai-Source-Dateien
        • MySQL-Datenbank erstellen und User anlegen
        • Source-Files anpassen
        • Mirai Source kompilieren (Debug)
        • Mirai Source kompilieren (Release)
        • Webserver konfigurieren
        • FTP-Server konfigurieren
      • Konfiguration Mirai-Loader
    • Inbetriebname des Mirai-CNC und Mirai-ScanListener
      • Mirai-CNC
      • Mirai-Scanlistener
    • Kompromittierung der IP-Kameras mit dem Mirai-Loader
    • Analyse der Mirai-DDOS-Attacken
      • UDP-Flood
      • SYN-Flood
      • ACK-Flood
      • TCP-Stomp-Flood
      • UDP-Flood (plain)
      • Valve Gameserver-Flood
      • DNS-Flood
      • GREIP-Flood
      • GREETH-Flood
      • HTTP-Flood
    • Schwierigkeiten und Probleme
    • Hack me, if you can!
    • Ergebnis der Case Study
  • Fazit

Zielsetzung und Themenschwerpunkte

Die Arbeit befasst sich mit dem Thema der Distributed Denial of Service (DDoS) Attacken und der im Zusammenhang damit auftretenden Mirai-Malware. Sie analysiert die Funktionsweise von DDoS-Attacken, die verschiedenen Angriffstypen und die Abwehrmaßnahmen gegen diese. Ein weiterer Schwerpunkt liegt auf der Untersuchung des Mirai-Botnetzes und der Möglichkeiten, IoT-Geräte vor Kompromittierung zu schützen. Die Arbeit verfolgt das Ziel, ein tieferes Verständnis für die Bedrohung durch DDoS-Attacken und Mirai-Malware zu schaffen und konkrete Lösungsansätze aufzuzeigen.

  • Analyse der Funktionsweise und Typologie von DDoS-Attacken
  • Untersuchung der Rolle des Internet of Things (IoT) bei DDoS-Attacken
  • Detaillierte Analyse der Mirai-Malware und deren Funktionsweise
  • Entwicklung einer Case Study zur Simulation und Untersuchung von Mirai-Attacken
  • Auswertung der Ergebnisse der Case Study und Ableitung von Handlungsempfehlungen

Zusammenfassung der Kapitel

Die Einleitung erläutert die Zielsetzung und den Aufbau der Arbeit. Das Kapitel Grundlagen befasst sich mit der Definition und den technischen Hintergründen von DDoS-Attacken, insbesondere mit den relevanten Kommunikationsprotokollen und der Architektur von DDOS-Attacken. Weiterhin werden verschiedene Angriffstypen sowie das Internet der Dinge (IoT) und dessen Rolle im Zusammenhang mit DDoS-Attacken beleuchtet. Das Kapitel 3 behandelt die Mirai-Malware, deren Funktionsweise und vergangene Attacken. Die Case Study im Kapitel 4 simuliert und untersucht ein Mirai-Botnetz, wobei die Netzwerktopologie der Testumgebung, die Analyse der verwendeten IoT-Geräte, die Konfiguration des Mirai Servers sowie die Durchführung und Analyse von Mirai-DDoS-Attacken beschrieben werden. Das Fazit fasst die wichtigsten Ergebnisse der Arbeit zusammen und gibt Handlungsempfehlungen.

Schlüsselwörter

Die Arbeit beschäftigt sich mit den Schlüsselbegriffen DDoS-Attacken, Mirai-Malware, Internet of Things (IoT), Botnetze, Netzwerktopologie, Sicherheitsaspekte, Angriffstypen, Abwehrmaßnahmen, Case Study, Simulation, Analyse.

Ende der Leseprobe aus 76 Seiten  - nach oben

Details

Titel
Moderne DDoS-Attacken
Hochschule
FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Frankfurt früher Fachhochschule
Note
1,5
Autor
Christian Rehbein (Autor:in)
Erscheinungsjahr
2017
Seiten
76
Katalognummer
V372379
ISBN (eBook)
9783668500884
ISBN (Buch)
9783668500891
Sprache
Deutsch
Schlagworte
DDOS IoT Mirai Denial of Service
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Christian Rehbein (Autor:in), 2017, Moderne DDoS-Attacken, München, GRIN Verlag, https://www.grin.com/document/372379
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  76  Seiten
Grin logo
  • Grin.com
  • Zahlung & Versand
  • Impressum
  • Datenschutz
  • AGB
  • Impressum