| 
          
         | 
        
          
            <<  
             ^ 
              >>
          
          
            
              
                Date: 2000-10-16
                 
                 
                DDoS Attacken Revisited
                
                 
-.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- 
                 
                
      Gerhard Eschelbeck, Vizepräsident Network Associates,  
über eine Viruswelle, die unweigerlich kommt | Die  
Hintergründe der DDoS-Attacken | Wie man vorbeugen kann 
 
Was nach Würmern, die sich wie ILOVEYOU explosionsartig  
vermehren, und DDoS-Attacken [siehe unten] als nächste  
große Welle an schädlichen Programmen auf die IT-Welt  
zukommt, ist für Gerhard Eschelbeck ganz eindeutig: immer  
mehr Viren für Palm Pilots und andere Handhelds, sobald die  
Anzahl der Internetverbindungen dieser Geräte steigt.  
 
Neue Software für neue Hardware enthalte nun einmal neue  
Schwachstellen, meinte der Senior Vice President  
Engineering/Security der kalifornischen Network Associates  
[NAI] im Gespräch mit der FutureZone. 
 
Es sei immer nur eine Frage der Zeit, bis diese Bugs  
bekannt würden und sich dann jemand finde, der diese  
Schwachstellen nütze. 
 
Der erste Vorbote ...  
 
Vor einem Monat hatten die Avert Labs der NAI-Tochter  
McAfee den ersten echten Virus - nämlich mit  
Schadensfunktion - für Palm Pilots entdeckt - weder sehr  
gefährlich noch raffiniert geschrieben, aber für Eschelbeck ein  
Vorbote, der andeute, was bei steigender Verbreitung der  
Handhelds in nächster Zukunft möglich sei. Der erste Palm- 
Virus  
 
... die Attacke folgte nach 
 
Auch den verheerenden DDoS-Attacken [Distributed Denial of  
Service Attacks] auf Ebay, Yahoo und andere Größen des  
Netzes im Frühjahr 2000 war ein erster, relativ harmloser  
DDoS-Angriff auf das System der Uni Michigan im Sommer  
1999 vorausgegangen.  
 
Über die Hintergründe der Attacken selbst, sagt Eschelbeck,  
der für McAfees Avert Labs in den wichtigsten  
Arbeistgruppen saß, wisse man mittlerweile etwas mehr. 
 
Seit mit Sicherheit geklärt ist, dass die Platzierung der  
zahllosen "Agenten" in fremden Netzen automatisiert und  
nicht manuell erfolgt sei, ist auch der Aufwand für die  
Attacken abschätzbar. 
 
 
Automatisierte Agenten Diese Agenten - Programme, deren  
permanente "Syn-Abfragen" die größten Serverparks des  
Internet lahm gelegt hatten - waren allesamt durch denselben  
Typus eines UNIX-Sicherheitsloches vor allem in Universitäts- 
Netze eingeschleust worden. Wie eine DDoS-Attacke  
funktioniert  
 
Ein niemals aufgetauchtes Skript 
 
Ein Skript, das dies bewirkt hat, muss existieren, im  
Unterschied zu den DDoS-Programmen selbst [Trinoo, TFN,  
Stacheldraht], deren Quellcodes schon vorher im Netz  
kursierten, ist es jedoch niemals aufgetaucht. 
 
Damit lässt sich nicht sagen, ob der Autor des Skripts  
identisch mit jenem des zum DDoS-Angriff verwendeten  
Programms Trinoo war.  
 
Nach Einschätzung Eschelbecks kann ein guter  
Programmierer das gesamte Set-up des Angriffs in etwa drei  
Monaten zusammenbauen. 
 
Mehr mit Links 
<http://futurezone.orf.at/futurezone.orf?read=detail&id=45127> 
 
 
-.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
    
                 
- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- 
                
edited by Harkank 
published on: 2000-10-16 
comments to office@quintessenz.at
                   
                  
                    subscribe Newsletter
                  
                   
                
- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- 
                
                  <<  
                   ^ 
                    >> 
                
                
               | 
             
           
         | 
         | 
        
          
         |