Abo
  • Services:
Anzeige
Das Mirai-Botnetz - von Cloudflare analysiert
Das Mirai-Botnetz - von Cloudflare analysiert (Bild: Jack Guez/Getty Images)

DDOS: Was Cloudflare vom Mirai-Botnetz sieht

Das Mirai-Botnetz - von Cloudflare analysiert
Das Mirai-Botnetz - von Cloudflare analysiert (Bild: Jack Guez/Getty Images)

Cloudflare hat sich die aktuellen DDoS-Angriffe genauer angeschaut - und berichtet, dass einige Angriffe 1,75 Millionen HTTP-Anfragen pro Sekunde erzeugen.

Der Anbieter von Anti-DDoS-Lösungen Cloudflare hat eine Analyse des IoT-Botnetzes Mirai veröffentlicht. Demnach produzieren die Angriffe bis zu 1,75 Millionen HTTP-Aufrufe pro Sekunde, um Webseiten und Server lahmzulegen.

Anzeige

Der Quellcode des IoT-Botnetzes, das unter anderem das Blog des Journalisten Brian Krebs angegriffen hatte, wurde vor einer Woche veröffentlicht, was genauere Rückschlüsse auf die Zusammensetzung der genutzten Geräte zulässt. Offenbar handelt es sich bei einem großen Teil um Kameras, die unsichere Standardlogins verwenden.

Nach Angaben von Cloudflare kommen die Angriffe aus den Netzen zahlreicher Internet Service Provider, insgesamt sollen mehr als 300 autonome Systeme beteiligt gewesen sein. Die größten unter ihnen stammen demnach aus Vietnam, China und der Ukraine.

Auch Angriffe mit wenig Bandbreite sollen effektiv sein

Ungewöhnlich sei, dass die Angriffe durch das Mirai-Botnetz nicht wie klassische, volumetrische Angriffe auf Osi-Layer 3/4 setzen, sondern auf Layer 7, also die Anwendungsschicht. Dadurch seien auch Angriffe mit einer theoretisch kleineren Bandbreite effektiv, schreibt Cloudflare.

Während der Angriffe würden HTTP-Pakete gesendet, die einen besonders langen Payload mitbrächten, der dann vom Server erst einmal verarbeitet werden müsse. Als Beispiel nennt Cloudflare "a[]=&b[]=&a[]=&b[]=&a[]=&b[]=&a[]=&b[]=&a[]=&b[]=&a[]=&b[]=... ". Diese Anfragen kämen sowohl als Get als auch als Post-Request. Während einer konkreten Attacke, die rund eine Stunde lang angedauert habe, seien insgesamt etwa 128.000 IP-Adressen verwendet worden. Auch in diesem Fall waren die autonomen Systeme vor allem in Vietnam und in der Ukraine beheimatet.

Auch anhand der eigenen Daten geht Cloudflare davon aus, dass es sich bei den gehackten Geräten um unsichere IoT-Devices handelt. Die meisten der Geräte hätten entweder einen offenen Port 23 (Telnet) gehabt, der die Verbindung sofort wieder schließt, oder aber einen deaktivierten Port 23, der Traffic sei jedoch nie gefiltert. Dies sei vermutlich durch die Malware geschehen.

Außerdem hätten zahlreiche Geräte Statusseiten, die auf IP-Kameras hindeuteten - etwa die Login-Seite für "NetSurveillance Web".


eye home zur Startseite
ObjectID 12. Okt 2016

Ja, aber ich habe fail2ban im Einsatz damit begrenzen sich die Anfragen auf 18 Versuche...

My1 12. Okt 2016

komisch dass der editbutton net geht, es sollte "gesichert" sein.

ObjectID 12. Okt 2016

Naja, die TCP Verbindung wird vom Betriebssystem ausgehandelt, wenn diese offen ist wird...

ObjectID 12. Okt 2016

Tolle Idee... Man könnte auch einfach verbieten das Geräte mit Standard Login und ohne...



Anzeige

Stellenmarkt
  1. ROHDE & SCHWARZ GmbH & Co. KG, München
  2. Emsland-Stärke GmbH, Emlichheim
  3. ekom21 - KGRZ Hessen, Gießen
  4. DIEBOLD NIXDORF, Dortmund


Anzeige
Blu-ray-Angebote
  1. (u. a. 3 Blu-rays für 18 EUR, TV-Serien reduziert, Box-Sets reduziert)
  2. (u. a. Reign, Person of Interest, Gossip Girl, The Clone Wars)
  3. (u. a. The Revenant 7,97€, James Bond Spectre 7,97€, Der Marsianer 7,97€)

Folgen Sie uns
       


  1. Hasskommentare

    Koalition einigt sich auf Änderungen am Facebook-Gesetz

  2. Netzneutralität

    CCC lehnt StreamOn der Telekom ab

  3. Star Trek

    Sprachsteuerung IBM Watson in Bridge Crew verfügbar

  4. SteamVR

    Valve zeigt Knuckles-Controller

  5. Netflix und Amazon

    Legale Streaming-Nutzung in Deutschland nimmt zu

  6. Galaxy J7 (2017)

    Samsung-Smartphone hat zwei 13-Megapixel-Kameras

  7. Zenscreen MB16AC

    Asus bringt 15,6-Zoll-USB-Monitor für unterwegs

  8. Sonic the Hedgehog

    Sega veröffentlicht seine Spieleklassiker für Smartphones

  9. Monster Hunter World angespielt

    Dicke Dinosauriertränen in 4K

  10. Prime Reading

    Amazon startet dritte Lese-Flatrate in Deutschland



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Risk: Kein normaler Mensch
Risk
Kein normaler Mensch

WD Black SSD im Test: Mehr Blau als Schwarz
WD Black SSD im Test
Mehr Blau als Schwarz
  1. NAND-Flash Toshiba legt sich beim Verkauf des Flashspeicher-Fab fest
  2. SSD WD Blue 3D ist sparsamer und kommt mit 2 TByte
  3. Western Digital Mini-SSD in externem Gehäuse schafft 512 MByte pro Sekunde

Amateur-Hörspiele: Drei Fragezeichen, TKKG - und jetzt komm' ich!
Amateur-Hörspiele
Drei Fragezeichen, TKKG - und jetzt komm' ich!
  1. Internet Lädt noch
  2. NetzDG EU-Kommission will Hate-Speech-Gesetz nicht stoppen
  3. Equal Rating Innovation Challenge Mozilla will indische Dörfer ins Netz holen

  1. Re: Was das für die Meinungsfreiheit bedeutet...

    HowlingMadMurdock | 07:16

  2. Re: Zu klein, kein richtiges OS, zu teuer

    NuTSkuL | 07:13

  3. Re: Ist doch ganz einfach ...

    NaruHina | 06:59

  4. Re: Die Lösung des Problems:

    NaruHina | 06:51

  5. Re: Leider noch ein bisschen mit Vorsicht zu genießen

    Squirrelchen | 05:53


  1. 17:40

  2. 16:22

  3. 15:30

  4. 14:33

  5. 13:44

  6. 13:16

  7. 12:40

  8. 12:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel