Attacken auf Websites

Verteilte Angriffe

Die Frage ist: Wie schaffen es Hacker, von vielen Stellen im Internet gleichzeitig das Opfer mit Anfragen zu überfluten? Die Antwort ist einfach: Die Hacker beziehen Tausende an das Internet angeschlossene Rechner von meist unwissenden Anwendern mit in die Attacke ein. Man bezeichnet die Angriffe daher als Distributed Denial of Service Attack.

Der Aufbau eines solchen Szenarios erinnert dabei stark an verteilte Programme wie zum Beispiel das SETI@home-Projekt. Hierbei wird auf jedem teilnehmendem Rechner ein Programm (Agent) installiert, das einen Teil zur Problemlösung beiträgt. Dem SETI@home-Projekt ist es auf diese Weise möglich, die brach liegende Rechenleistung Tausender PCs zur Suche nach außerirdischer Intelligenz zu nutzen.

Die Absichten eines DDoS-Agents sind dagegen weniger edel: Die verteilten Programme dienen nur dem Zweck, einen vordefinierte Server mit möglichst vielen Datenpaketen zu überfluten.

Während die Agents des SETI@home-Projekts von den Anwendern freiwillig auf dem Rechner installiert werden, ist bei den DDoS-Agents die Kreativität der Hacker gefragt: Schließlich wird niemand freiwillig eine solche Software auf seinem Server installieren. Die Hacker bedienen sich daher hauptsächlich zwei Methoden, um die Agents zu verteilen: Zum einen kann der Agent über ein unverdächtiges, trojanisches Pferd in Umlauf gebracht werden. Zum anderen werden bekannte Sicherheitslücken ausgenutzt: Über Suchprogramme, die automatisch Tausende an das Internet angeschlossene Rechner auf die entsprechenden Sicherheitslücken überprüfen, werden die potenziellen Wirtsrechner gefunden. Über das Sicherheitsloch ist es dem Hacker dann möglich, den Agent auf dem gefundenen Rechner zu installieren.

Sind erst einmal genügend Agents in Warteposition, kommt die Stunde des Angriffs: Über wenige Master-Rechner bekommen die Agents nun ihr Angriffs-Ziel und die Art der Attacke mitgeteilt. Der Hacker muss dazu im Prinzip nur einen Befehl geben und kann sich dann zurücklehnen: Die Arbeit übernehmen die vorher verteilten Agents - ohne das Wissen der beteiligten Computerbesitzer.