Die Aufgabenstellung hat vorgesehen, dass ein theoretischer Teil und praktischer Teil im Rahmen des berufsbegleitenden Studiums earbeitet werden. Modul-Thema waren zu diesem Zeitpunkt die Grundlagen des Internets.
Im Abschnitt der Theorie wurde vor allem Recherche betrieben, um einen Zugriff auf das Thema zu finden und den Praxisteil elegant einzuleiten. Im Anhang sind in Kurzform die wichtigen Code-Snippets zu sehen, auf die es hautpsächlich für die Implementierung ankommt. Nicht enthalten im Manuskript ist der restliche Code zur selbsterstellten Webseite.
Die Quellen eignen sich ausgezeichnet für weitere Recherchen in diesem Themenbereich.
Theorieanteil:
- Beschreibung und Funktionsweise einer DDoS-Attacke
- Ablauf eines DDoS-Angriffes
- Variationen und bekannte Angriffsarten
- Fallstudien zu bekannten Attacken
- Grenzen und Möglichkeiten
Praxisanteil:
- Infrastruktur
- Implementierung
- DDoS-Angriff
Anhang mit Codebeispielen
Quellenverzeichnis
Inhaltsverzeichnis
- 1 Einleitung
- 2 Theorie
- 2.1 Beschreibung und Funktionsweise einer DDoS-Attacke
- 2.2 Die kurze Geschichte eines typischen DDoS-Angriffs
- 2.2.1 Scanning
- 2.2.2 Setting up
- 2.2.3 Attack
- 2.3 Variationen und bekannte Angriffsarten
- 2.3.1 Angriffe ohne Verbindungsaufbau
- 2.3.2 Angriffe mit Verbindungsaufbau
- 2.3.3 Angriffe unter Ausnutzung von HTML 5 und JavaScript
- 2.4 Fallstudien zu bekannten Attacken
- 2.4.1 Anonymous gegen Scientology
- 2.4.2 Web-Browser basierte DDOS-Attacke gegen GreatFire.org
- 2.4.3 Web-Browser basierte DDOS-Attacke gegen Cloudflare.com
- 2.5 Grenzen und Möglichkeiten
- 3 Praxis: Infrastruktur
- 3.1 Zielsetzung
- 3.2 HTML5
- 3.3 JavaScript
- 3.4 Webserver
- 4 Praxis: Implementierung
- 5 Praxis: DDoS-Angriffe
- 5.1 Vorbereitung
- 5.2 Durchführung
- 5.2.1 ImageFlooding
- 5.2.2 HttpFlooding
- 5.2.3 SeverEvent Flooding
- 5.2.4 WebsocketFlooding
- 5.3 Auswertung und Spurensuche
- 5.3.1 ImageFlooding
- 6 Anhang
- 6.1 Quellcode HTML5
- 6.2 Quellcode JavaScript
- 6.2.1 ImageFlooding
- 6.2.2 HttpFlooding
- 6.2.3 Event Flooding
- 6.2.4 Websocket Flooding
- 6.3 Quellenverzeichnis
Zielsetzung und Themenschwerpunkte
Diese Hausarbeit untersucht webbrowser-basierte DDoS-Angriffe mit HTML5 und JavaScript. Ziel ist es, die Funktionsweise solcher Angriffe theoretisch zu beleuchten und anhand eines Praxisbeispiels zu demonstrieren. Die Arbeit befasst sich mit der theoretischen Grundlage von DDoS-Attacken, verschiedenen Angriffsmethoden und bekannten Fallbeispielen.
- Funktionsweise von DDoS-Attacken
- Webbrowser-basierte Angriffsmethoden
- Bekannte Fallstudien zu DDoS-Angriffen
- Praktische Implementierung eines webbrowser-basierten DDoS-Angriffs
- Auswertung und Spurensuche nach einem simulierten Angriff
Zusammenfassung der Kapitel
1 Einleitung: Die Einleitung beschreibt den Kontext der Hausarbeit innerhalb des Studienmoduls "Grundlagen des Internets" und umreißt den Aufbau der Arbeit. Es wird die theoretische und praktische Auseinandersetzung mit webbrowser-basierten DDoS-Angriffen angekündigt.
2 Theorie: Dieses Kapitel liefert eine umfassende Einführung in DDoS-Attacken. Es erklärt die Funktionsweise, verschiedene Angriffsmethoden (mit und ohne Verbindungsaufbau), und analysiert bekannte Angriffe, mit besonderem Fokus auf webbrowser-basierte Varianten. Es werden wichtige Begriffe definiert und die Architektur solcher Angriffe detailliert erläutert, unter anderem die Rolle von Master- und Agentensystemen. Die Kapitel 2.4 widmet sich Fallstudien prominenter Angriffe, um die theoretischen Konzepte zu veranschaulichen.
3 Praxis: Infrastruktur: Dieses Kapitel beschreibt die Infrastruktur für den praktischen Teil der Hausarbeit. Es werden die verwendeten Technologien (HTML5, JavaScript, Webserver) detailliert erläutert und die Konfiguration für die Simulation des Angriffs vorbereitet. Der Fokus liegt auf der Vorbereitung der Umgebung für den simulierten DDoS-Angriff.
4 Praxis: Implementierung: Hier wird die praktische Umsetzung des webbrowser-basierten DDoS-Angriffs detailliert beschrieben. Es wird erläutert, wie der Schadcode in HTML5 und JavaScript implementiert wurde, um die angestrebte Angriffsmethode zu realisieren. Die Implementierung wird Schritt für Schritt nachvollziehbar dargestellt.
5 Praxis: DDoS-Angriffe: Dieses Kapitel dokumentiert den Ablauf des durchgeführten Praxisversuchs. Es beschreibt die Vorbereitung, Durchführung der verschiedenen Angriffsmethoden (ImageFlooding, HttpFlooding, ServerEvent Flooding, WebsocketFlooding) und die anschließende Auswertung und Spurensuche. Der Fokus liegt auf der Analyse der Ergebnisse des simulierten Angriffs und der Untersuchung der dabei hinterlassenen Spuren.
Schlüsselwörter
DDoS-Angriff, Distributed Denial of Service, HTML5, JavaScript, Webbrowser, Angriffsmethoden, Fallstudien, Spurensuche, digitale Forensik, Netzwerksicherheit, Cybersecurity, Implementierung, Praxisbeispiel.
Häufig gestellte Fragen (FAQ) zu "webbrowser-basierte DDoS-Angriffe mit HTML5 und JavaScript"
Was ist der Gegenstand dieser Hausarbeit?
Die Hausarbeit untersucht webbrowser-basierte DDoS-Angriffe, die mit HTML5 und JavaScript durchgeführt werden. Sie beleuchtet sowohl die theoretischen Grundlagen als auch die praktische Implementierung eines solchen Angriffs.
Welche Themen werden in der Hausarbeit behandelt?
Die Arbeit behandelt die Funktionsweise von DDoS-Attacken, verschiedene Angriffsmethoden (mit und ohne Verbindungsaufbau), bekannte Fallstudien, die praktische Implementierung eines webbrowser-basierten DDoS-Angriffs mithilfe von HTML5 und JavaScript, sowie die Auswertung und Spurensuche nach einem simulierten Angriff.
Welche Angriffsmethoden werden im Detail beschrieben?
Die Hausarbeit beschreibt verschiedene Angriffsmethoden, darunter ImageFlooding, HttpFlooding, ServerEvent Flooding und WebsocketFlooding. Es wird sowohl auf die theoretischen Grundlagen als auch auf die praktische Implementierung eingegangen.
Welche Fallstudien werden in der Arbeit analysiert?
Die Arbeit analysiert verschiedene Fallstudien zu bekannten DDoS-Angriffen, darunter Angriffe von Anonymous gegen Scientology, sowie webbrowser-basierte Angriffe gegen GreatFire.org und Cloudflare.com. Diese Fallstudien dienen zur Veranschaulichung der theoretischen Konzepte.
Wie ist die Hausarbeit strukturiert?
Die Hausarbeit ist in sechs Kapitel gegliedert: Einleitung, Theorie, Praxis: Infrastruktur, Praxis: Implementierung, Praxis: DDoS-Angriffe und Anhang. Der Anhang beinhaltet Quellcodebeispiele in HTML5 und JavaScript sowie ein Quellenverzeichnis.
Welche Software und Technologien werden verwendet?
Die praktische Implementierung des DDoS-Angriffs basiert auf HTML5, JavaScript und einem Webserver. Die Hausarbeit beschreibt detailliert die Konfiguration und Verwendung dieser Technologien.
Was wird in Kapitel 2 "Theorie" behandelt?
Kapitel 2 bietet eine umfassende Einführung in DDoS-Attacken. Es erklärt die Funktionsweise, verschiedene Angriffsmethoden (mit und ohne Verbindungsaufbau), analysiert bekannte Angriffe mit Fokus auf webbrowser-basierte Varianten und widmet sich Fallstudien prominenter Angriffe.
Was wird in Kapitel 5 "Praxis: DDoS-Angriffe" behandelt?
Kapitel 5 dokumentiert den Ablauf eines simulierten DDoS-Angriffs. Es beschreibt die Vorbereitung, die Durchführung der verschiedenen Angriffsmethoden und die anschließende Auswertung und Spurensuche, inklusive der Analyse der Ergebnisse und der Untersuchung der hinterlassenen Spuren.
Wo finde ich den Quellcode?
Der Quellcode für die in der Hausarbeit verwendeten HTML5- und JavaScript-Implementierungen (ImageFlooding, HttpFlooding, Event Flooding, Websocket Flooding) befindet sich im Anhang (Kapitel 6).
Welche Schlüsselwörter beschreiben den Inhalt der Hausarbeit?
Wichtige Schlüsselwörter sind: DDoS-Angriff, Distributed Denial of Service, HTML5, JavaScript, Webbrowser, Angriffsmethoden, Fallstudien, Spurensuche, digitale Forensik, Netzwerksicherheit, Cybersecurity, Implementierung, Praxisbeispiel.
- Quote paper
- Lee Kirsten (Author), 2018, Web-Browser basierter DDoS-Angriff mit HTML5 und JavaScript, Munich, GRIN Verlag, https://www.grin.com/document/454859