Abo
  • Services:
Anzeige

Honeynets helfen, bösartige Botnets zu erforschen

Gutartige Spionage-Programme gegen Zombie-Netzwerke

Die deutschen Netzwerk-Forscher des "German Honeynet Project" sind mit eigenen Spionage-Programmen in Botnets eingedrungen, um diese zu erforschen. Ihr Wissen und ihre dabei gewonnenen Erkenntnisse stehen in einer Dokumentation der Experimente zum Download bereit.

Honeynets sind seit Jahren ein bewährtes Mittel, mit dem sich unter anderem Unternehmen gegen Eindringlinge schützen. Statt echten Servern mit kritischen Daten wird ein Abbild des Netzwerkes mit uninteressanten Informationen ans Netz gehängt, das aber zumindest interessant aussieht. Fällt ein Cracker oder eine ganze Gruppe auf diesen "Honigtopf" herein, so haben die Administratoren genügend Zeit, das Vorgehen der Cracker zu analysieren und Gegenmaßnahmen zu treffen. Zudem sind die Eindringlinge im Idealfall einige Zeit mit dem Honeynet beschäftigt, in der sie keinen anderen Schaden anrichten können.

Anzeige

Honeynets werden aber auch zur Erforschung von Hacker-Strukturen eingesetzt, ohne ein besonderes Netzwerk zu schützen. Eine solche Initiative stellt das German Honeynet Project dar. In den vergangenen vier Monaten hatten die Initiatoren drei nur scheinbar geschützte Server unter Windows XP und Windows 2000 ungepatcht bei T-Online, NetCologne und der technischen Hochschule Aachen überwacht. Ziel war die Erforschung von Botnets, die derzeit als eine der größten Bedrohungen von Internet-Infrastrukturen angesehen werden.

Die Angriffe auf die Maschinen kamen vor allem über die üblichen Ports löchriger Windows-Dienste wie NetBIOS und RPC. Auch die üblichen verdächtigen Bots wie "Agobot", "Phatbot" oder "SDBot" sind weiterhin unterwegs. Die Bots, die von anderen infizierten Maschinen aus versuchten, die Honeynet-Rechner zu übernehmen, wurden überwiegend per IRC gesteuert. Die Honeynet-Betreiber klinkten darauf ihren eigenen IRC-Client "drone" in den Nachrichtenaustausch ein.

Die Ergebnisse sind alarmierend und stellen erstmals harte Daten über Botnets dar, über die in der Vergangenheit vor allem Schätzungen vorlagen. Demnach konnten die Forscher im Testzeitraum über 100 Botnets anziehen, an denen insgesamt 226.585 PCs beteiligt waren. Die größten Armeen aus Zombie-PCs hatten bis zu 50.000 Mitglieder. Im Laufe des Projekts konnte man 226 versuchte DoS-Attacken gegen 99 Ziele erkennen.

Einige der populärsten Bots, deren Quellcode im Internet verbreitet wird, ahmten die Forscher nach - natürlich ohne deren Schadroutinen -, um die Einsatzzwecke der Botnets zu erkennen. Und auch hier bestätigte sich, was vorher schon vermutet wurde: Von DoS-Attacken über Spam-Versand bis zum simplen Ausspähen eines einzelnen Anwenders wurden die Bots zu allen Schandtaten angestiftet, die Kriminellen im Internet sinnvoll erscheinen.

Im Fazit ihrer Dokumentation des Versuchs gehen die Honeynet-Betreiber sogar davon aus, dass Groß-Provider wie Akamai einer DoS-Attacke durch Botnets kaum standhalten können, was letztlich die Verfügbarkeit des gesamten Internets bedroht. Zwar sei man auch immer wieder auf Amateure gestoßen, die ihr eigenes Botnet schnell abgeschossen hätten, aber auch "gut organisierte kriminelle Strukturen" seien bei dem Projekt sichtbar geworden. Das deckt sich mit einer aktuellen Studie des Security-Unternehmens Sophos, welche die Bildung einer "Cybermafia" als Trend bezeichnet.

Seine Ergebnisse hat das German Honeynet Project unter anderem dem Computer Emergency Response Team (CERT) zur Verfügung gestellt. [von Nico Ernst]


eye home zur Startseite
Tschakaaa 22. Mär 2005

Vergiss dass hier nicht-> :-)

JudgeDredd 21. Mär 2005

naja z.b. das "honeynet" von dem im artikel gesprochen wird ist soein gutartiges...

woodoo 21. Mär 2005

Echt? Wo? Ich höre allerhöchstens Klagen, daß ein gewisses M$-Windows ein Löcherhaufen...

:-) 20. Mär 2005

...aber muß kuchen jetzt auch noch mit offener Hose rumlaufen?

fischkuchen 20. Mär 2005

Oh wie originell. Mir ist das mit den Fehlern beim Lesen aufgefallen, was nicht heisst...



Anzeige

Stellenmarkt
  1. Daimler AG, Stuttgart
  2. über Ratbacher GmbH, Stuttgart (Home-Office möglich)
  3. Diehl Comfort Modules, Hamburg
  4. GEUTEBRÜCK, Windhagen


Anzeige
Blu-ray-Angebote
  1. (u. a. Der Hobbit 3, Der Polarexpress, Ice Age, Pan, Life of Pi)
  2. (u. a. London Has Fallen, The Imitation Game, Lone Survivor, Olympus Has Fallen)
  3. (u. a. John Wick, Leon der Profi, Auf der Flucht, Das Schweigen der Lämmer)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kritische Bereiche der IT-Sicherheit in Unternehmen
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Syndicate (1993)

    Vier Agenten für ein Halleluja

  2. Nintendo

    Super Mario Run für iOS läuft nur mit Onlineverbindung

  3. USA

    Samsung will Note 7 in Backsteine verwandeln

  4. Hackerangriffe

    Obama will Einfluss Russlands auf US-Wahl untersuchen lassen

  5. Free 2 Play

    US-Amerikaner verzockte 1 Million US-Dollar in Game of War

  6. Die Woche im Video

    Bei den Abmahnanwälten knallen wohl schon die Sektkorken

  7. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  8. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  9. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  10. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Industrial Light & Magic: Wenn King Kong in der Renderfarm wütet
Industrial Light & Magic
Wenn King Kong in der Renderfarm wütet
  1. Streaming Netflix-Nutzer wollen keine Topfilme
  2. Videomarkt Warner Bros. kauft Machinima
  3. Video Twitter verkündet Aus für Vine-App

Großbatterien: Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
Großbatterien
Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
  1. HPE Hikari Dieser Supercomputer wird von Solarenergie versorgt
  2. Tesla Desperate Housewives erzeugen Strom mit Solarschindeln
  3. Solar Roadways Erste Solarzellen auf der Straße verlegt

Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

  1. Re: "Preise und Leistungen der Endprodukte sind...

    Ovaron | 12:29

  2. Re: Macht wenig Sinn

    opodeldox | 12:28

  3. Re: Samsung noch mehr gestorben

    Slartie | 12:27

  4. Re: Wie heißt dieses Spiel? Pls help...

    Unix_Linux | 12:24

  5. Re: EWE ist ganz übel

    mushid0 | 12:19


  1. 09:49

  2. 17:27

  3. 12:53

  4. 12:14

  5. 11:07

  6. 09:01

  7. 18:40

  8. 17:30


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel