Was ist ein DoS Angriff?
Versuch Zielssystem unbenutzbar zu machen
z.B. Nutzung beschränkter Ressourcen des OS
-> Web-Server überlasten durch massive Anfragen
Was ist eine DNS Amplification Attack?
DDoS Attacke die offene DNS-Resolver benutzt
IP-Spoofing (IP des Opfers)
Kleine DNS-Anfragen des Angreifers -> riesige Antworten an das Opfer -> Überlastung des Netzwerks
Was ist ein SYN-Flooding Angriff?
DDoS-Angriff, bei dem Angreifer massenhaft TCP-SYN-Anfragen sendet, aber die Handshake-Antworten nicht bestätigt. Verbindungen bleiben offen und überlasten den Server.
Erkläre DDos mit Botnet
Intruder findet kompromittierbare Maschinen auf denen DoS-Tools installiert werden (Maschine wird Master)
Master versucht weitere Maschinen zu kompromittieren
Master teilt allen Daemons mit, wann und gegen wen der Angriff zu starten ist -> alle Daemons starten zeitgleich DoS gegen Opfer
Nenne Schutz- Gegenmaßnahemen gegen (D)DoS Angriffe
Blockierung von verdächtigem traffic basierend auf Mustern
Load Balancing: Nutzung mehrerer Server zu Verteilung des Traffics
Rate-Limiting
Software wie Cloudflare, AWS Shield,…
Was ist ein Virus?
Schädlicher Code, der sich an bestehende Programme/Dateien anhängt
Repliziert sich bei Ausführung (benutzerabhängig)
Verbreitung durch Infektion bereits vorhandener Dateien
Was ist ein Wurm?
Eigenständiges Malware-Programm
Selbstreplizierend ohne Wirtsprogramm
Verbreitung automatisch über Netzwerke (Ausnutzung von Sicherheitslücken)
Keine Benutzerinteraktion erforderlich
Was ist ein trojanisches Pferd?
Tarnung als legitime oder nützliche Software
Enthält schädlichen Code, der unbemerkt bleibt
Repliziert sich nicht eigenständig
Oft genutzt, um Hintertüren für Angreifer zu öffnen
Was ist Ransomware?
Schadsoftware, die Daten/Computer verschlüsselt
Verhindert den Zugriff auf Dateien/Systeme
Lösegeldforderung (häufig in Kryptowährungen) als Gegenleistung für Entschlüsselung
Verbreitungswege:
• Phishing-E-Mails
• Infizierte Downloads
• Ausnutzung von Sicherheitslücken
Was ist ein Buffer-Overflow?
Überschreiben eines Puffers, wenn mehr Daten hineingeschrieben werden, als der Puffer aufnehmen kann
Führt zum Überschreiben angrenzender Speicherbereiche
Kann zu unerwartetem Verhalten, Programmabstürzen oder Sicherheitslücken führen
Was ist Stacksmashing?
Spezielle Form des Buffer Overflows, die den Stack betrifft
Lokale Variablen und die Rücksprungadresse werden überschrieben
Ermöglicht Angreifern, den Kontrollfluss des Programms zu manipulieren
Schutz gegen Buffer-Overflows
Stack-Canaries: Erkennen Überschreibungen im Stack
DEP (Data Execution Prevention): Verhindert die Ausführung von Code in Datenbereichen
ASLR (Address Space Layout Randomization): Ordnet Speicheradressen zufällig an, um Angriffe zu erschweren
Was ist ein Rootkit?
Sammlung von Software-Tools zur Erlangung unautorisierten Zugangs
Verbirgt den Angreifer und seine Aktivitäten vor Administratoren und Sicherheitsprogrammen
Nistet sich tief in Systemkomponenten ein
Erlaubt dauerhaften, privilegierten Zugriff auf das System
Was ist XSS (Cross site scripting)?
Sicherheitslücke in Webanwendungen
Einschleusen und Ausführen schädlichen Codes im Browser
Kompromittierung von Benutzerdaten möglich
Welche Arten von XSS gibt es? welche ist die mit der höchsten Bedrohung?
Reflektiertes XSS: Code wird über Benutzeranfrage zurückgegeben
Gespeichertes XSS: Code wird dauerhaft auf dem Server gespeichert (höchste Bedrohung)
DOM-basiertes XSS: Manipulation des DOM im Browser, ohne direkte Serverbeteiligung
Schutz gegen XSS?
Validierung und Sanitierung von Benutzereingaben
Korrektes Output-Encoding (Escaping) von Daten
Einsatz von Content Security Policy (CSP) zur Einschränkung der Skriptausführung
Welche Anti-Forensik-Maßnahmen sind charakteristisch für Rootkits und was bezwecken sie?
Data Destruction: Entsorgung von Komponenten/Spuren/Daten
Data Concealment: Verstecken des Rootkits und Modifikation des OS
Data Fabrication: Flooding mit irreführenden Informationen -> Ablenkung
Was ist eine SQL Injection?
Anfrage um zB. Login-Maske einer Seite zu umgehen
verändert die SQL Abfrage indem SQL Code beim Login eingefügt werden
zB. administrator” - -
-> kommentiert Passwortabfrage aus
Was ist das NX-Bit und wozu ist es gut?
markiert bestimmte Speicherbereiche (z.B. Stack, Heap) als nicht ausführbar
verhindert klassischen Stack-Smashing Angriff (Buffer Overflow Exploit)
Wie kann man NX-Bits umgehen?
return-to-libc
Überschreibt Rücksprungadresse so, dass Funktion aus libc aufgerufen wird
Nenne Maßnahmen zur Abwehr von Brute Force Angriffen
Begrenzung Login Versuche in bestimmten Zeitintervall
Multifaktorauthentifizierung
Wie läuft eine klassische Ransomware Attacke ab?
Phishing Email mit Link
User klickt auf den Link -> Schadcode wird ausgeführt
Ransomware infiziert System und verschlüsselt Dateien
zB Lösegeldforderung
Zuletzt geändertvor 3 Monaten