Ddos Attacke Ausführen

Ddos-Attacke ausführen

um einen Denial-of-Service-Angriff auf ein beliebiges Ziel zu starten. Verteidigung gegen DDoS-Angriffe Die Website des Publizisten Brian Krebs war unter anderem von einem Anschlag mit einer Maximalbandbreite von etwa 620 Gbps[1] oder anders gesagt, der von 6200 normalen DSL-Verbindungen mit jeweils 100 MBit/s geprägt. Volume-basierte DoS-Angriffe wie die oben genannten werden in der Regel von mehreren Systemen ausgeführt, um eine höhere Bandbreitennutzung zu erreichen.

Aber es gibt auch DoS-Attacken, die Sicherheitslücken in verschiedenen Programmen oder Anwendungen nutzen und nicht auf der Nutzung der verfügbaren Bandbreitennutzung aufbaut. Aus DDoS Attacken, wie oben beschrieben, können für Firmen zwei wesentliche Schlussfolgerungen gezogen werden: Demnach nimmt die Zahl der Attacken mit mehr als 100 Gbit/s stetig zu (siehe Abb.1).

Eine gängige Vorgehensweise ist der Einsatz einer Vor-Ort-Lösung in Verbindung mit einem Cloud-basierten Scrubbing-Center. Eine solche Anwendung allein kann nicht vor DDoS-Attacken auf Volumenbasis absichern, die die Reichweite der Internetverbindung überschreiten. Scrubbing Center werden daher zur Verteidigung gegen volumenbasierte Angriffe verwendet. Einige Scrubbing Center Services werden zwar über den entsprechenden ISP (Internet Service Provider) abgewickelt, es gibt aber auch spezielle Partner.

Wird ein volumenbasierter Angriff (z.B. durch die On Premise Appliance) auf die Internetverbindung eines Unternehmen erkannt, werden Massnahmen ergriffen, um den gesamten Netzverkehr durch das Wäschezentrum zu leiten, bevor er an sein eigentliches Reiseziel geleitet wird. Die Provider des Scubbing Centers selbst bieten genügend Bandbreiten (in der Regel im Umfang von mehreren Tbps), um die typischen Attack-Bandbreiten, die nun mehrere 100 GBit/s betragen können, wie vorher festgelegt, zu bewältigen.

Letztlich beruht der oben beschriebene Lösungsansatz auf der Effektivität des Scheuerzentrums zur Verteidigung gegen volumenbasierte Angriffe. Oft werden die gleichen oder vergleichbare Geräte für die Filtration innerhalb der Waschzentren verwendet, wie sie vor Ort verwendet werden. Der Hauptunterschied besteht jedoch darin, dass hier genügend Bandbreiten zur VerfÃ?gung stehen.

Diese Geräte werden oft vom Bediener des Waschzentrums und in sehr wenigen Ausnahmefällen vom Servicebenutzer konfiguriert. Dazu gehören die korrespondierenden Mitarbeiter im eigenen Betrieb, die ISP(s), der Operator des Waschzentrums sowie Amazon selbst. Über Launch Instance können innerhalb des Cockpits von ASEC 2 die virtuellen Serverinstanzen eingerichtet werden.

In der rechten unteren rechten Spalte können Sie auswählen, in welchem EC2 Data Center die einzelnen Server starten sollen. Dann wird der Typ der Ausprägung bestimmt. Daraus resultiert unter anderem die Netzwerk-Performance der Ausprägung. Amazone selbst gibt nicht an, wie die verfügbare Netzwerkbandbreite einer Datenbankinstanz mit der Netzwerkleistung in Beziehung steht.

Bandbreitentests des Autors für Fälle vom Typ t2. mittel zeigten, dass die Bandbreiten in der Regel zwischen 100 Mbit/s und 700 Mbit/s liegt. Fahren Sie für das Beispiel mit Instanz vom Typ t2. mittel fort und klicken Sie auf Weiter: Instanzdetails konfigurieren. Der relevante Paramter ist hier die Zahl der Instances, die die Zahl der zu beginnenden Instanz vorgibt.

Wie oft ein solcher Versuch gestartet werden soll, ist von zwei Faktoren abhängig: 1) der maximalen benötigten gesamten Netzwerkbandbreite und 2) der gewünschten Zahl verschiedener öffentlicher IPAdressen. Der maximale Gesamtbandbreitenbedarf resultiert aus der Breite der eigenen Internetverbindung. Wenn zum Beispiel ein Betrieb mit einer (symmetrischen) Bandweite von 1 Gbit/s verbunden ist, müssen die Institute in der Lage sein, zumindest diese 1 Gbit/s bereitzustellen.

Die Mindestbandbreite einer t2.medium-Instanz liegt, wie in Punkt 3 beschrieben, bei 100 Mbit/s. Aus diesem Grund sind 10 Fälle genügend. Bei der Ermittlung der Zahl der Instanzen kommt es, wie oben beschrieben, auch auf die Gesamtzahl der verschiedenen IP-Adressen an. Die Filterungsmechanismen des Scheuerzentrums beruhen oft darauf, dass gewisse Schwellenwerte wie verwendete Bandbreiten oder Datenpakete pro Sekunden in Relation zu den Absender-IP-Adressen festgelegt werden.

In der Regel wird der Schwellenwert für die verwendete Bandweite aus der im Normalfall pro IP-Adresse entnommen. Wenn eine maximale Übertragungsbandbreite von 100 Mbit/s pro IP-Adresse erforderlich ist, sollte der Schwellenwert über diesem Schwellenwert sein. Um zu verhindern, dass ein Testfall unmittelbar über den Bandbreitenschwellenwert herausgefiltert wird, muss gewährleistet sein, dass die Bandbreiten pro Fall unter diesem Schwellenwert sind.

Bei einem Schwellenwert von 10 Mbit/s pro IP-Adresse und einer Verbindung von 1 Gbit/s werden zusammen mind. 100 Fälle erwartet. Weil die Zahl der Fälle im Vergleich zu anderen Stellen ein auffälliger, aber unbedeutender Faktor ist, kann die Zahl möglicherweise größer sein als erforderlich. Sobald die Zahl der Fälle definiert ist, können sie über Prüfen und Starten und dann Starten aufgerufen werden.

Sie müssen einen Key für den SSH-Zugriff auf die Instanz konfigurieren. Nach dem Anlegen der Instanz müssen diese für den Versuch aufbereitet werden. Dies kann mit Hilfe von dsh (distributed ssh) geschehen, wodurch ein Kommando auf allen Rechnern simultan über SSH durchgeführt werden kann. Um dsh zu verwenden, werden die öffentliche IP-Adressen der einzelnen Instanz in einer Text-Datei gespeichert.

Über das EC2-Dashboard können die IP-Adressen der einzelnen Instanz abgerufen werden. So können z.B. mit dem nachfolgenden Kommando die IP-Adressen aller Fälle innerhalb der eu-west-1-Region in einem für dsh geeigneten Dateiformat abgerufen werden: Gegebenenfalls ist es notwendig, den Usernamen festzulegen, mit dem die Instanz über SSH innerhalb der dsh-Gruppendateien im user@ip-Format angesprochen werden soll.

In diesem Beispiel ist der Standard-Benutzername für die erzeugten Fälle u-buntu. Im Allgemeinen ist es auch möglich, aus einer Datenbankinstanz ein Basis-Image zu erstellen, um die einzelnen Dateien vorzubereiten und die anderen zu erstellen. Weil aber später auch dsh zur Durchführung des Testes verwendet wird, wurde diese Option hier weggelassen. dsh -g aws-liste -M -c'Command' wird durchgeführt.

Als nächstes werden die für den DDoS-Test notwendigen Reports auf den einzelnen Rechnern aufgesetzt. Zwei verschiedene Anwendungsprogramme werden benötigt: ein spezielles Datenpaket generierungsprogramm und ein spezielles Beschränkungsprogramm. In den Programmen zur Generierung von Dateipaketen gibt es oft die Möglichkeit, die verwendete Übertragungsbandbreite zu begrenzen. In manchen Fällen werden diese Sendungen jedoch noch mit der vollen verfügbaren Übertragungsbandbreite ausgestrahlt.

Zur zuverlässigen Begrenzung der Bandbreiten wird ein Traffic Shaper eingesetzt. Sie können die Packages auf den Instanz wie folgt installieren: dsh -g aws-liste -M -c'sudo apt-get -y install hping3 mausezahn wondershaper' Dieses Beispiel verwendet hping3, um Datenpackages zu erzeugen. hping3 ermöglicht eine feine Parametrierung der einzelnen Datensätze.

Um den DDoS Test durchzuführen, muss die Bandweite zunächst auf allen Rechnern über den Wundershaper begrenzt werden. Aus der begrenzten Upload-Rate und der Zahl der verwendeten Exemplare resultiert dann die insgesamt verfügbare Angreiferbandbreite. Zum Beispiel ist der Auftrag, die Uploadbandbreite auf 20 Mbit/s und die Downloadbandbreite auf 10 Mbit/s pro Fall zu begrenzen (Raten werden in kbit/s angegeben): eth0 ist die Netzkarte, die auf den Rechnern verwendet werden soll.

Wenn Sie eine simple UDP-Flut, d.h. eine Übermittlung von vielen UDP-Paketen an eine Ziel-Adresse innerhalb kürzester Zeit durchführen wollen, können Sie den folgenden Kommando benutzen: 1: Allerdings muss zunächst geprüft werden, ob die Rechner während der Ausführung eines Volume-basierten Angriffs (was in der Regel der Fall ist) noch über SSH angesprochen werden können.

Wenn diese Prozedur nicht funktioniert, können Sie die Instanz trotzdem von der Verwaltungskonsole der Firma herunterfahren. Während des Angriffes sollten alle zur Weiterleitung der Pakete verwendeten Endgeräte, wie z. B. Routers, Firewalls oder ein externer Scrubbing-Center, auf ihr Benehmen hinübergeleitet werden. Die Kosten für den Einsatz von APWEC 2 bestehen aus drei Punkten:

Dabei sind die Einzelkostenpunkte für die unterschiedlichen AWS-Rechenzentren unterschiedlich und auch vom Typ der ausgewählten Einrichtung abhaengig. In Summe sollte der Gesamtpreis für einen DDoS-Test mit 100 Fällen bei einer Attack-Bandbreite von 2 Gbit/s über einen Zeitabschnitt von 2h errechnet werden. Welche diesbezüglichen Aufwendungen anfallen, lässt sich über[14] ermitteln:

Der Gesamtpreis des Tests beträgt $173,06. Die Berechnung wurde jedoch nur für den tatsächlichen Versuch ausgeführt. Durch den Aufbau der Netzinfrastruktur können Zusatzkosten anfallen, wobei auch die Nutzung der einzelnen Fälle und der Datentransfer ins Netz erfolgen. Zusätzlich wird der Platz pro Instanze berechnet, wenn die Instanzen nicht in Betrieb sind.

In der Summe jedoch eine kostengünstige Möglichkeit zur Ausführung der Simulation der (D)DoS-Tests. Mithilfe von Cloud Services wie AWS ECE2 können Volumen-basierte (D)DoS-Angriffe in wenigen Arbeitsschritten kosteneffizient simuliert werden. Dadurch können bestehende Schutzmassnahmen einfach bewertet werden. Der Prüfumfang ist vor allem mit den Bedienern externer Waschzentren abzuklären.