Flash als Schleusentor gegen Botnetz-Attacken Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


21.03.2011 pte/Rudolf Felser

Flash als Schleusentor gegen Botnetz-Attacken

Sicherheitsexperten beim israelischen Unternehmen Radware haben mit "Roboo" ein Tool entwickelt, das DDoS-Angriffe bekämpft. Dabei kommen JavaScript und Flash als "Schleusentor" zum Einsatz.

DDoS-Attacken (Distributed Denial of Service) fluten einen Server mit Verbindungsanfragen, um ihn zu überlasten. Diese Form des Cyberangriffs ist 2010 nicht zuletzt durch Anonymous-Aktionen wie die "Operation: Payback" bekannt geworden. Die Radware-Mitarbeiter Yuri Gushin und Alex Behar setzen nun darauf, dass das Anonymous-Tool "Low Orbit Ion Cannon" (LOIC) ebenso wie viele andere Bots einfach gestrickt ist. Daher reagiert Roboo auf verdächtige Anfragen damit, etwas JavaScript- oder Flash-Code zwecks Authentifizierung zu übermitteln.

"Ein Bot kann diese Inhalte normalerweise nicht darstellen", erklärt Behar gegenüber dem New Scientist. Denn nur vollwertige Browser sind darauf ausgelegt, mit JavaScript und Flash umzugehen. Wenn ein legitimer Nutzer eine Webseite ansurft, kann sein Browser also korrekt auf den Roboo-Code reagieren. LOIC oder Bot-Malware dagegen gelingt das nicht, was sie als Angreifer enttarnt. Das könnte den Experten zufolge nicht nur dem Schutz vor DoS-Attacken dienen, sondern beispielsweise auch CAPTCHA-Bildrätsel bei Forensoftware ersetzen.

Die Radware-Mitarbeiter haben sich zudem damit beschäftigt, wie Server im Fall von DDoS-Attacken mit dem Angriff umgehen können. Sie setzen dazu mit "Session Disruption" auf eine Art Gegenangriff, indem sie die Verbindung des angreifenden Bots lähmen. Das zwingt den Angreifer, seine Anfrage neu und über eine langsamere Verbindung an den Server zu richten.

Wie effektiv dieser Trick ist, hat das Team im Rahmen der Black Hat Europe 2011 am Beispiel LOIC demonstriert. Wie The Register berichtet, reagiert das Anonymous-Tool auf die Verlangsamung damit, dass es immer mehr Verbindungen aufzubauen versucht. Letztendlich geht dem angreifenden Rechner dadurch der Speicher aus, sodass die Angriffssoftware abstürzt. (pte)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • T-Systems Austria GesmbH

    T-Systems Austria GesmbH WLAN-Systeme, VPN, Voice Mail Dienste, Videokonferenz-Systeme, Unified Messaging Dienste, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management,... mehr
  • Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH

    Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH Wasser- und Energieversorgung, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Luft- und Raumfahrttechnik, Logistik, Konsumgüterindustrie,... mehr
  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr
  • Anexia

    Anexia Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr

Hosted by:    Security Monitoring by: