Abo
  • Services:
Anzeige

Honeynets helfen, bösartige Botnets zu erforschen

Gutartige Spionage-Programme gegen Zombie-Netzwerke

Die deutschen Netzwerk-Forscher des "German Honeynet Project" sind mit eigenen Spionage-Programmen in Botnets eingedrungen, um diese zu erforschen. Ihr Wissen und ihre dabei gewonnenen Erkenntnisse stehen in einer Dokumentation der Experimente zum Download bereit.

Honeynets sind seit Jahren ein bewährtes Mittel, mit dem sich unter anderem Unternehmen gegen Eindringlinge schützen. Statt echten Servern mit kritischen Daten wird ein Abbild des Netzwerkes mit uninteressanten Informationen ans Netz gehängt, das aber zumindest interessant aussieht. Fällt ein Cracker oder eine ganze Gruppe auf diesen "Honigtopf" herein, so haben die Administratoren genügend Zeit, das Vorgehen der Cracker zu analysieren und Gegenmaßnahmen zu treffen. Zudem sind die Eindringlinge im Idealfall einige Zeit mit dem Honeynet beschäftigt, in der sie keinen anderen Schaden anrichten können.

Anzeige

Honeynets werden aber auch zur Erforschung von Hacker-Strukturen eingesetzt, ohne ein besonderes Netzwerk zu schützen. Eine solche Initiative stellt das German Honeynet Project dar. In den vergangenen vier Monaten hatten die Initiatoren drei nur scheinbar geschützte Server unter Windows XP und Windows 2000 ungepatcht bei T-Online, NetCologne und der technischen Hochschule Aachen überwacht. Ziel war die Erforschung von Botnets, die derzeit als eine der größten Bedrohungen von Internet-Infrastrukturen angesehen werden.

Die Angriffe auf die Maschinen kamen vor allem über die üblichen Ports löchriger Windows-Dienste wie NetBIOS und RPC. Auch die üblichen verdächtigen Bots wie "Agobot", "Phatbot" oder "SDBot" sind weiterhin unterwegs. Die Bots, die von anderen infizierten Maschinen aus versuchten, die Honeynet-Rechner zu übernehmen, wurden überwiegend per IRC gesteuert. Die Honeynet-Betreiber klinkten darauf ihren eigenen IRC-Client "drone" in den Nachrichtenaustausch ein.

Die Ergebnisse sind alarmierend und stellen erstmals harte Daten über Botnets dar, über die in der Vergangenheit vor allem Schätzungen vorlagen. Demnach konnten die Forscher im Testzeitraum über 100 Botnets anziehen, an denen insgesamt 226.585 PCs beteiligt waren. Die größten Armeen aus Zombie-PCs hatten bis zu 50.000 Mitglieder. Im Laufe des Projekts konnte man 226 versuchte DoS-Attacken gegen 99 Ziele erkennen.

Einige der populärsten Bots, deren Quellcode im Internet verbreitet wird, ahmten die Forscher nach - natürlich ohne deren Schadroutinen -, um die Einsatzzwecke der Botnets zu erkennen. Und auch hier bestätigte sich, was vorher schon vermutet wurde: Von DoS-Attacken über Spam-Versand bis zum simplen Ausspähen eines einzelnen Anwenders wurden die Bots zu allen Schandtaten angestiftet, die Kriminellen im Internet sinnvoll erscheinen.

Im Fazit ihrer Dokumentation des Versuchs gehen die Honeynet-Betreiber sogar davon aus, dass Groß-Provider wie Akamai einer DoS-Attacke durch Botnets kaum standhalten können, was letztlich die Verfügbarkeit des gesamten Internets bedroht. Zwar sei man auch immer wieder auf Amateure gestoßen, die ihr eigenes Botnet schnell abgeschossen hätten, aber auch "gut organisierte kriminelle Strukturen" seien bei dem Projekt sichtbar geworden. Das deckt sich mit einer aktuellen Studie des Security-Unternehmens Sophos, welche die Bildung einer "Cybermafia" als Trend bezeichnet.

Seine Ergebnisse hat das German Honeynet Project unter anderem dem Computer Emergency Response Team (CERT) zur Verfügung gestellt. [von Nico Ernst]


eye home zur Startseite
Tschakaaa 22. Mär 2005

Vergiss dass hier nicht-> :-)

JudgeDredd 21. Mär 2005

naja z.b. das "honeynet" von dem im artikel gesprochen wird ist soein gutartiges...

woodoo 21. Mär 2005

Echt? Wo? Ich höre allerhöchstens Klagen, daß ein gewisses M$-Windows ein Löcherhaufen...

:-) 20. Mär 2005

...aber muß kuchen jetzt auch noch mit offener Hose rumlaufen?

fischkuchen 20. Mär 2005

Oh wie originell. Mir ist das mit den Fehlern beim Lesen aufgefallen, was nicht heisst...



Anzeige

Stellenmarkt
  1. FERCHAU Engineering GmbH, Region Zwickau und Chemnitz
  2. T-Systems International GmbH, Frankfurt am Main, Bonn, Leinfelden-Echterdingen, München
  3. Worldline GmbH, Aachen
  4. MBtech Group GmbH & Co. KGaA, Sindelfingen, Stuttgart, Neu-Ulm, Ulm


Anzeige
Spiele-Angebote
  1. 299,00€
  2. 24,96€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Mehr dazu im aktuellen Whitepaper von IBM


  1. Teilzeitarbeit

    Amazon probiert 30-Stunden-Woche aus

  2. Archos

    Neues Smartphone mit Fingerabdrucksensor für 150 Euro

  3. Sicherheit

    Operas Server wurden angegriffen

  4. Maru

    Quellcode von Desktop-Android als Open Source verfügbar

  5. Linux

    Kernel-Sicherheitsinitiative wächst "langsam aber stetig"

  6. VR-Handschuh

    Dexta Robotics' Exoskelett für Motion Capturing

  7. Dragonfly 44

    Eine Galaxie fast ganz aus dunkler Materie

  8. Gigabit-Breitband

    Google Fiber soll Alphabet zu teuer sein

  9. Google-Steuer

    EU-Kommission plädiert für europäisches Leistungsschutzrecht

  10. Code-Gründer Thomas Bachem

    "Wir wollen weg vom Frontalunterricht"



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
­Cybersyn: Chiles Traum von der computergesteuerten Planwirtschaft
­Cybersyn
Chiles Traum von der computergesteuerten Planwirtschaft
  1. Power9 IBMs 24-Kern-Chip kann 8 TByte RAM pro Sockel nutzen
  2. Princeton Piton Open-Source-Chip soll System mit 200.000 Kernen ermöglichen
  3. Adecco IBM will Helpdesk-Geschäft in Erfurt und Leipzig loswerden

Thinkpad X1 Carbon 2013 vs 2016: Drei Jahre, zwei Ultrabooks, eine Erkenntnis
Thinkpad X1 Carbon 2013 vs 2016
Drei Jahre, zwei Ultrabooks, eine Erkenntnis
  1. Huawei Matebook im Test Guter Laptop-Ersatz mit zu starker Konkurrenz
  2. iPad Pro Case Razer zeigt flache mechanische Switches
  3. Thinkpwn Lenovo warnt vor mysteriöser Bios-Schwachstelle

Asus PG248Q im Test: 180 Hertz erkannt, 180 Hertz gebannt
Asus PG248Q im Test
180 Hertz erkannt, 180 Hertz gebannt
  1. Raspberry Pi 3 Booten über USB oder per Ethernet
  2. Autonomes Fahren Mercedes stoppt Werbespot wegen überzogener Versprechen
  3. Radeon RX 480 Dank DX12 und Vulkan reicht auch eine Mittelklasse-CPU

  1. Re: 10 bis 14 Uhr?

    demon driver | 16:55

  2. Re: Biometriefeatures als Ausschlusskriterium

    cpt.dirk | 16:54

  3. Re: WC`ehn müsste Linux mittelfristg (ab 2020)

    unbuntu | 16:54

  4. Re: Man kann Google nicht zwingen, für die...

    unbuntu | 16:51

  5. Re: Google muss von den Verlagen entlöhnt werden...

    unbuntu | 16:49


  1. 15:59

  2. 15:18

  3. 13:51

  4. 12:59

  5. 15:33

  6. 15:17

  7. 14:29

  8. 12:57


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel