Honeynets helfen, bösartige Botnets zu erforschen

Gutartige Spionage-Programme gegen Zombie-Netzwerke

Die deutschen Netzwerk-Forscher des "German Honeynet Project" sind mit eigenen Spionage-Programmen in Botnets eingedrungen, um diese zu erforschen. Ihr Wissen und ihre dabei gewonnenen Erkenntnisse stehen in einer Dokumentation der Experimente zum Download bereit.

Artikel veröffentlicht am ,

Honeynets sind seit Jahren ein bewährtes Mittel, mit dem sich unter anderem Unternehmen gegen Eindringlinge schützen. Statt echten Servern mit kritischen Daten wird ein Abbild des Netzwerkes mit uninteressanten Informationen ans Netz gehängt, das aber zumindest interessant aussieht. Fällt ein Cracker oder eine ganze Gruppe auf diesen "Honigtopf" herein, so haben die Administratoren genügend Zeit, das Vorgehen der Cracker zu analysieren und Gegenmaßnahmen zu treffen. Zudem sind die Eindringlinge im Idealfall einige Zeit mit dem Honeynet beschäftigt, in der sie keinen anderen Schaden anrichten können.

Honeynets werden aber auch zur Erforschung von Hacker-Strukturen eingesetzt, ohne ein besonderes Netzwerk zu schützen. Eine solche Initiative stellt das German Honeynet Project dar. In den vergangenen vier Monaten hatten die Initiatoren drei nur scheinbar geschützte Server unter Windows XP und Windows 2000 ungepatcht bei T-Online, NetCologne und der technischen Hochschule Aachen überwacht. Ziel war die Erforschung von Botnets, die derzeit als eine der größten Bedrohungen von Internet-Infrastrukturen angesehen werden.

Die Angriffe auf die Maschinen kamen vor allem über die üblichen Ports löchriger Windows-Dienste wie NetBIOS und RPC. Auch die üblichen verdächtigen Bots wie "Agobot", "Phatbot" oder "SDBot" sind weiterhin unterwegs. Die Bots, die von anderen infizierten Maschinen aus versuchten, die Honeynet-Rechner zu übernehmen, wurden überwiegend per IRC gesteuert. Die Honeynet-Betreiber klinkten darauf ihren eigenen IRC-Client "drone" in den Nachrichtenaustausch ein.

Die Ergebnisse sind alarmierend und stellen erstmals harte Daten über Botnets dar, über die in der Vergangenheit vor allem Schätzungen vorlagen. Demnach konnten die Forscher im Testzeitraum über 100 Botnets anziehen, an denen insgesamt 226.585 PCs beteiligt waren. Die größten Armeen aus Zombie-PCs hatten bis zu 50.000 Mitglieder. Im Laufe des Projekts konnte man 226 versuchte DoS-Attacken gegen 99 Ziele erkennen.

Einige der populärsten Bots, deren Quellcode im Internet verbreitet wird, ahmten die Forscher nach - natürlich ohne deren Schadroutinen -, um die Einsatzzwecke der Botnets zu erkennen. Und auch hier bestätigte sich, was vorher schon vermutet wurde: Von DoS-Attacken über Spam-Versand bis zum simplen Ausspähen eines einzelnen Anwenders wurden die Bots zu allen Schandtaten angestiftet, die Kriminellen im Internet sinnvoll erscheinen.

Im Fazit ihrer Dokumentation des Versuchs gehen die Honeynet-Betreiber sogar davon aus, dass Groß-Provider wie Akamai einer DoS-Attacke durch Botnets kaum standhalten können, was letztlich die Verfügbarkeit des gesamten Internets bedroht. Zwar sei man auch immer wieder auf Amateure gestoßen, die ihr eigenes Botnet schnell abgeschossen hätten, aber auch "gut organisierte kriminelle Strukturen" seien bei dem Projekt sichtbar geworden. Das deckt sich mit einer aktuellen Studie des Security-Unternehmens Sophos, welche die Bildung einer "Cybermafia" als Trend bezeichnet.

Seine Ergebnisse hat das German Honeynet Project unter anderem dem Computer Emergency Response Team (CERT) zur Verfügung gestellt. [von Nico Ernst]

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Tschakaaa 22. Mär 2005

Vergiss dass hier nicht-> :-)

JudgeDredd 21. Mär 2005

naja z.b. das "honeynet" von dem im artikel gesprochen wird ist soein gutartiges...

woodoo 21. Mär 2005

Echt? Wo? Ich höre allerhöchstens Klagen, daß ein gewisses M$-Windows ein Löcherhaufen...

:-) 20. Mär 2005

...aber muß kuchen jetzt auch noch mit offener Hose rumlaufen?



Aktuell auf der Startseite von Golem.de
Vision Pro
Apples Mixed-Reality-Taucherbrille kostet 3.500 US-Dollar

Apples erstes Headset kann AR- und VR-Inhalte stufenlos überblenden, hat eine Hand- und Augensteuerung und einen externen Akku.

Vision Pro: Apples Mixed-Reality-Taucherbrille kostet 3.500 US-Dollar
Artikel
  1. Diablo 4 im Test: Blizzards Meisterwerk definiert das Genre neu
    Diablo 4 im Test
    Blizzards Meisterwerk definiert das Genre neu

    Unsere Hoffnungen bewahrheiten sich: Diablo 4 ist der beste Teil der exzellenten Spieleserie, an der sich auch Konkurrenten messen müssen.
    Ein Test von Oliver Nickel

  2. iOS 17: Apples iOS 17 bekommt Nachttischmodus und smarte Funktionen
    iOS 17
    Apples iOS 17 bekommt Nachttischmodus und smarte Funktionen

    Apples neues iOS 17 bringt Verbesserungen für Basis-Apps wie Telefon oder Facetime und bringt einen Weckermodus für den Nachttisch.

  3. KI-Texte erkennen: Wer hat's geschrieben, Mensch oder Maschine?
    KI-Texte erkennen
    Wer hat's geschrieben, Mensch oder Maschine?

    Modelle wie ChatGPT sind so gut, dass sich KI- und Menschen-Texte kaum unterscheiden lassen. Forscher arbeiten nun an Verfahren, die sich nicht täuschen lassen.
    Ein Deep Dive von Andreas Meier

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • PS5 inkl. GoW Ragnarök oder CoD MW2 549€ • MSI RTX 4070 Ti 999€ • Gigabyte 43" 4K UHD 144 Hz 717€ • Amazon FireTV Smart-TVs bis -32% • MindStar: AMD Ryzen 7 5800X3D 285€, PowerColor RX 7900 XTX Hellhound 989€ • SanDisk Ultra NVMe 1TB 39,99€ • Samsung 980 1TB 45€ [Werbung]
    •  /