Der Kern dieser Arbeit besteht aus einer Case Study in Form eines lokalen Netzwerks, in dem ein Mirai-Botnetz mit IP-Kameras konfiguriert wird. Hierbei wird das Netzwerk mit Wireshark untersucht und das Ergebnis hinsichtlich der Umsetzung und Schwierigkeiten zusammengefasst. Im Vorfeld dieser Untersuchung werden die benötigten Grundlagen zu DDoS-Attacken, die zum Einsatz kommenden Kommunikationsprotokolle und die Definition des Internet der Dinge beschrieben. Die Thesis endet mit einem abrundenden Fazit, welches sich mit den zuvor aufgestellten Thesen und den neu erlangten Erkenntnissen auseinandersetzt.
Inhaltsverzeichnis
- Einleitung
- Zielsetzung
- Aufbau der Arbeit
- Grundlagen
- Charakteristik einer DDoS-Attacke
- Kommunikationsprotokolle
- OSI- und TCP/IP-Modell
- Internet Protocol (IP)
- Transmission Control Protocol (TCP)
- TCP 3-Wege Handshake
- User Datagram Protocol (UDP)
- Internet Control Message Protocol (ICMP)
- Aufbau und Architektur von DDOS-Attacken
- Agent-Handler Model
- Internet Relay Chat Model
- DDoS-Angriffstypen
- Schichten-Spezifische DDOS-Attacken
- Direkte und reflektierende DDOS-Attacken
- Direkte und indirekte DDoS-Attacken
- Volumenabhängige DDoS-Attacken
- Übertragungsratenabhängige DDOS-Attacken
- Internet der Dinge (IoT) und DDOS
- Nennenswerte DDoS-Attacken in der Vergangenheit
- Maßnahmen gegen DDoS-Attacken
- Grundlagen zu Mirai (Malware)
- Mirai-Attacken in der Vergangenheit
- Analyse des Quellcodes
- Case Study - Mirai Botnetz
- Netzwerktopologie der Testumgebung
- Analyse der verwendeten IoT-Geräte
- Port-Analyse der IP-Kameras
- Zugriff per HTTP
- Zugriff per Telnet
- Architektur und Betriebssystem
- Sicherheitsaspekte
- Konfiguration des DNS/DHCP-Servers
- Konfiguration des Mirai Servers
- Konfiguration apache2 und tftp
- Konfiguration Mirai-CNC
- Update und Installation der benötigten Pakete
- Installation und Konfiguration des Cross-Compilers
- Herunterladen der Mirai-Source-Dateien
- MySQL-Datenbank erstellen und User anlegen
- Source-Files anpassen
- Mirai Source kompilieren (Debug)
- Mirai Source kompilieren (Release)
- Webserver konfigurieren
- FTP-Server konfigurieren
- Konfiguration Mirai-Loader
- Inbetriebname des Mirai-CNC und Mirai-ScanListener
- Mirai-CNC
- Mirai-Scanlistener
- Kompromittierung der IP-Kameras mit dem Mirai-Loader
- Analyse der Mirai-DDOS-Attacken
- UDP-Flood
- SYN-Flood
- ACK-Flood
- TCP-Stomp-Flood
- UDP-Flood (plain)
- Valve Gameserver-Flood
- DNS-Flood
- GREIP-Flood
- GREETH-Flood
- HTTP-Flood
- Schwierigkeiten und Probleme
- Hack me, if you can!
- Ergebnis der Case Study
- Fazit
Zielsetzung und Themenschwerpunkte
Die Arbeit befasst sich mit dem Thema der Distributed Denial of Service (DDoS) Attacken und der im Zusammenhang damit auftretenden Mirai-Malware. Sie analysiert die Funktionsweise von DDoS-Attacken, die verschiedenen Angriffstypen und die Abwehrmaßnahmen gegen diese. Ein weiterer Schwerpunkt liegt auf der Untersuchung des Mirai-Botnetzes und der Möglichkeiten, IoT-Geräte vor Kompromittierung zu schützen. Die Arbeit verfolgt das Ziel, ein tieferes Verständnis für die Bedrohung durch DDoS-Attacken und Mirai-Malware zu schaffen und konkrete Lösungsansätze aufzuzeigen.
- Analyse der Funktionsweise und Typologie von DDoS-Attacken
- Untersuchung der Rolle des Internet of Things (IoT) bei DDoS-Attacken
- Detaillierte Analyse der Mirai-Malware und deren Funktionsweise
- Entwicklung einer Case Study zur Simulation und Untersuchung von Mirai-Attacken
- Auswertung der Ergebnisse der Case Study und Ableitung von Handlungsempfehlungen
Zusammenfassung der Kapitel
Die Einleitung erläutert die Zielsetzung und den Aufbau der Arbeit. Das Kapitel Grundlagen befasst sich mit der Definition und den technischen Hintergründen von DDoS-Attacken, insbesondere mit den relevanten Kommunikationsprotokollen und der Architektur von DDOS-Attacken. Weiterhin werden verschiedene Angriffstypen sowie das Internet der Dinge (IoT) und dessen Rolle im Zusammenhang mit DDoS-Attacken beleuchtet. Das Kapitel 3 behandelt die Mirai-Malware, deren Funktionsweise und vergangene Attacken. Die Case Study im Kapitel 4 simuliert und untersucht ein Mirai-Botnetz, wobei die Netzwerktopologie der Testumgebung, die Analyse der verwendeten IoT-Geräte, die Konfiguration des Mirai Servers sowie die Durchführung und Analyse von Mirai-DDoS-Attacken beschrieben werden. Das Fazit fasst die wichtigsten Ergebnisse der Arbeit zusammen und gibt Handlungsempfehlungen.
Schlüsselwörter
Die Arbeit beschäftigt sich mit den Schlüsselbegriffen DDoS-Attacken, Mirai-Malware, Internet of Things (IoT), Botnetze, Netzwerktopologie, Sicherheitsaspekte, Angriffstypen, Abwehrmaßnahmen, Case Study, Simulation, Analyse.
- Quote paper
- Christian Rehbein (Author), 2017, Moderne DDoS-Attacken, Munich, GRIN Verlag, https://www.grin.com/document/372379