Technische Angriffe Flashcards
Erläutern Sie in Stichpunkten den Ablauf von DoS- und DDoS-Angriffen und zeigen Sie
wirksame Gegenmaßnahmen auf
Aufgabe 9: (T)
- DoS: Denial of Service Attacke versucht Zielsystem oder Netzwerk für berechtigte Anwender unbenutzbar zu machen (Überlastung, Herbeiführen von Fehlersituationen, Ausnutzen Programmfehler).
- DDoS: Distributed Denial of Service verwendet DoS-Werkzeuge, die auf mehrere Maschinen verteilt werden und auf Kommando eines Masters den DoS-Angriff durchführen
- wirksame Gegenmaßnahmen: Overprovisioning / Load Balancing, Überwachung offener Ports, Sicherheitsupdates regelmäßig/zeitnah einspielen, Monitoring & Anomaly-based Intrusion Prevention (Überschreitung Schwellenwerte, Verhältnis ein-/ausgehendes Datenvolumen), Blackholing / Null route → „burn the village in order to save it“
Erläutern Sie konkret die Funktionsweise von SYN-Cookies und zeigen Sie, wie dadurch
SYN-Flooding Attacken vermieden werden können!
Aufgabe 9: (T)
- TCP verwendet 3-Way-Handshake zum Verbindungsaufbau
- Mallet unterschlägt letzte ACK-Nachricht
- Sever wartet je nach OS auf Antwort & verschiebt ACK in Speicher
- “Halboffene” TCP-Verbindungen so lange aufbauen, bis Bobs Speicher voll
Einsatz von SYN-Cookies
1. Client sendet SYN
2. Server antwortet mit SYN-ACK, aber speichert keinen
Eintrag in SYN-Queue
Verwendung spezieller Sequenznummer:
→ Bits 01-05: Timecounter t mod 32, der alle 64 Sekunden erhöht wird
→ Bits 06-08: MSS (maximum segment size)
→ Bits 09-32: Cryptohash über Client und Server Sockets (IP + Port) und t
* Client antwortet mit ACK (Sequenznummer + 1)
* Server vergleicht (Sequenznummer -1) mit erneut gebildetem Cryptohash
Welche Nachteile haben SYN-Cookies?
Aufgabe 9: (T)
- Nur acht mögliche Werte für MSS (maximum segment size)
- Server muss Verbindungsrequests, die bestimmte TCP-Options (z.B. selective ACKs, TCP Window Scaling) enthalten ablehnen
- Berechnung von Cryptohashfunktion kostet zusätzlich Rechenzeit
Nach welchem Grundprinzip arbeitet Ransomware? Welche Ziele werden damit verfolgt?
Aufgabe 10: (T)
- Krypto-/Erpressungstrojaner
- Verschlüsselung „aller“ Dateien des Rechners des Opfers
- i.d.R. Ausbreitung im lokalen Netz
- IT-Systeme und gespeicherte Daten werden für den Anwender unbrauchbar gemacht
- Einblenden einer Lösegeldforderung (Erpressung)
- Entschlüsselung/Wiederherstellung mit (vermeintlich verfügbaren) Schlüssel
- Oftmals werden explizit auch Backups gesucht und verschlüsselt
Advanced
* Vor der „bloßen“ Verschlüsselung (DoS) wird zuvor unbemerkt ausspioniert und Daten geleakt.
* Doppeltes Druckmittel: DoS + Leak vertraulicher Daten
* Grund für Sichtung der Daten durch Angreifer: „Fairness“: Höhe der Lösegeldforderung den verschlüsselten Daten anpassen ;)
Wie lassen sich von Ransomware betroffene Systeme wiederherstellen? Sollte man das Ransom zahlen?
Aufgabe 10: (T)
- Einspielen von Backups oder frisches Aufsetzen der Maschinen / Infrastruktur
- Kann Monate dauern (währenddessen man nicht / nur eingeschränkt arbeiten kann)
- Zahlen des Ransoms (und hoffen)?
- Keine Garantie, dass entschlüsselt wird
- Geschäftsmodell der Angreifer wird gefördert
- USA wollen das Bezahlen von Ransom in Kryptowährung
- (demnächst) sanktionieren -> Zerstören des Geschäftsmodells der Angreifer oder Zwickmühle für Opfer?
Wie kann man sich gegen Ransomware schützen?
Aufgabe 10: (T)
- Regelmäßig Backups erstellen (und schützen)
- Einfallstore schließen: Anti-Phishing, Anti-Virus, Anti-… (-> Siehe auch: Endpoint Detection and Response)
Erläutern Sie den Zusammenhang oder Unterschied zwischen einem Trojanischen Pferd und
– einer Backdoor
– mobile Code
Aufgabe 12: (H)
- Ein Trojanisches Pferd ist als nützliches Programm getarnt und wird vom Benutzer installiert
- Eine Backdoor erlaubt einem Angreifer eventuell direkt Zugriff auf ein System
- Mobile code wird auf einem entfernten Rechner generiert, meist in Webseiten, E-Mails oder Dokumenten eingebettet und lokal auf dem Client ausgeführt
Wie unterscheidet sich ein Rootkit von anderer Malware, z.B. Viren, Würmer und Trojanischen Pferden?
Aufgabe 17: (T)
Rootkits…
* verbreiten sich nicht, wie z.B. Würmer, automatisch weiter.
* führen keinen Massenversand von Spam oder (D)DoS durch.
* stellen verdeckten Zugang zu einem System bereit.
Allerdings in der Praxis oft keine klare Abgrenzung möglich.
In der Vorlesung wurden drei verschiedene Arten von
Cross-Site-Scripting (XSS) vorgestellt.
Welche der Varianten besitzt das höchste Bedrohungspotential?
Zum Schutz vor XSS existieren verschiedene Maßnahmen, welche einen Angriff verhindern oder dessen Auswirkungen verringern sollen. Beschreiben Sie kurz die folgendenTechniken:
▪ Eingabevalidierung
▪ Content Security Policy (CSP)
▪ HTTPonly
Nennen Sie zwei Faktoren im Angreifermodell
2011
Offene DNS-Resolver sind IT-Serversysteme, die für so genannte Amplification Attacks anfällig sind. Erläutern Sie kurz und in Stichpunkten drei Grundprinzipien dieses Angriffstyps!
2021
Ablauf: Vorbereitung
- Mallet präpariert Eintrag Y (zB großes TXT-Feld) auf Server A
- Frage an Server Xi nach Y
- Alle Server Xn haben Eintrag Y auf Anfrage bereit
Ablauf: Ausführung
- viele kleine (~60 Byte) UDP-Pakete mit gefälschter/Opfer IP an DNS-Server
- Wegen Verstärkungsfaktor ~50 riesige Antwort an Alice
- Ein Angreifer sendet eine Anfrage an einen offenen DNS-Resolver, die eine viel größere Antwort auslöst als die ursprüngliche Anfrage.
- Der offene DNS-Resolver liefert die Antwort an die IP-Adresse des Angreifers weiter, die als Absender in der Anfrage angegeben wurde.
- Der Angreifer kann das Netzwerk des Zielsystems mit der verstärkten Antwort überfluten, was zu einer Denial-of-Service-Attacke (DoS) führt.
Geben Sie, bezogen auf den DNS-Amplification-Angriff aus Teilaufgabe 2.1, zwei Möglichkeiten an, wie Unternehmen ihre Server effektiv vor solchen Angriffen schützen bzw. diese abwehren können
2021
- Unternehmen können das Routing der DNS-Anfragen kontrollieren und verhindern, dass Anfragen an offene DNS-Resolver weitergeleitet werden.
- Unternehmen sollten sicherstellen, dass sie eine Firewall einsetzen, die unerwünschte DNS-Anfragen erkennt und blockiert.
DNS Amplification Attack
A: Verwendet ICMP
B: Erhöht die Netzlast
C: Man muss sich im selben Netz wie der Zielrechner befinden
2015
A und B
SYN-Flooding
A: SYN in http-Anfragen werden kaputte Webserver angegriffen
B: Server der in einem Paket mehrere SYN-Flags gleichzeitig setzt
C: Angreifer manipuliert die SYN-Cookies
D: Angreifer verbraucht die Ressourcen des Opfers durch ganz viele halboffene TCP-Verbindungen
2015
B und D