Frage:
Können Angreifer mit DoS-Angriffen etwas erreichen, außer den Dienst zum Absturz zu bringen?
Martin Thoma
2015-05-27 18:50:00 UTC
view on stackexchange narkive permalink

Ein DoS-Angriff (kurz für "Denial of Service") ist eine Angriffsform, die auf Webdienste angewendet wird und darauf abzielt, den Dienst zum Absturz zu bringen.

Gibt es ein anderes Motiv für diese Angriffsform? Absturz des Dienstes / der Website?

Zum Beispiel könnte ich mir Erpressung / Schaden an einem Konkurrenten / aus politischen Gründen als direktes Motiv für einen DoS-Angriff vorstellen. Aber gibt es andere, indirektere Motive? Wäre es möglich, mit einem DoS-Angriff Daten vom Dienst abzurufen? Wenn ja, wie?

Per Definition nein. Wenn Sie einen DoS-Angriff verwenden, um "Daten vom Dienst abzurufen", ist dies nicht mehr nur ein DoS-Angriff.
Wenn ich Ihr Konkurrent in bin, werde ich durch den Ausfall Ihrer Server wahrscheinlich einige Ihrer Kunden gewinnen.
Es könnte als Ablenkung verwendet werden, während ein ausgefeilterer Angriff (der darauf abzielt, Daten zu stehlen usw.) stattfindet.
Sie können. Ein Beispiel finden Sie in meiner Antwort hier: http://security.stackexchange.com/a/81274/66382
Zwei beliebte Websites (Feedly und GitHub) wurden beide unter DOS angegriffen. Ersterer erhielt ein Lösegeld, letzterer schien ein politischer Schachzug zu sein (Zielseiten, die die Internet-Zensur in China umgehen).
35 Personen glaubten, dies zeige Forschungsaufwand.
Ein DoS-Angriff kann Teil eines größeren Angriffs sein, z. B.: Mitnicks Angriff auf Shimomura-Server bestand darin, sich als einer der Server auszugeben und zu verhindern, dass der imitierte Server den Angriff durch Syn-Flooding stört.
Neun antworten:
Motoma
2015-05-27 19:25:37 UTC
view on stackexchange narkive permalink

Im Allgemeinen liefert ein (verteilter) Denial-of-Service-Angriff nicht viele Informationen direkt. Es gibt jedoch einige Szenarien, in denen Informationen aufgrund eines DoS abgerufen werden können. Im Folgenden sind einige Beispiele aufgeführt, die jedoch keinesfalls erschöpfend sind:

  • Ein Load Balancer kann in Situationen, in denen Sicherungssysteme offline sind, interne Subnetzinformationen preisgeben oder interne Computernamen verlieren.
  • Ein DoS, das die Datenbank zuerst herunterfährt, kann dazu führen, dass eine Anwendung den Datenbankmodultyp, den Verbindungsbenutzernamen oder die interne IP-Adresse über eine Fehlermeldung anzeigt.
  • Eine schlecht implementierte API kann zu einem "Fehler" führen -open "-Szenario - Durch DoS'ing eines Single Sign On-Servers kann sich ein Angreifer möglicherweise nicht authentifiziert oder mit lokalen Anmeldeinformationen anmelden.
  • In Advanced Persistent Threat-Szenarien kann die DoS'ing-Erkennungsinfrastruktur dies zulassen Ein Angreifer kann während anderer Phasen des Sammelns von Informationen unentdeckt bleiben.
  • In ähnlicher Weise kann das DoS'ing der Administrationsoberfläche einer Firewall die Reaktion der Netzwerkadministration auf Vorfälle behindern.
  • Im Extremfall DoS gegen einen Schlüsselwiderrufsdienst kann es einem Angreifer ermöglichen, weiterhin widerrufene oder bekannte Daten zu verwenden - Kompromittierte Anmeldeinformationen.

Andere Motive für einen Denial-of-Service-Angriff werden offensichtlich, wenn Sie die Benutzer eines Systems zusätzlich zum System selbst als Ziele betrachten: Ein Denial-of-Service-Angriff gegen eine Website Der Verkauf von Konzertkarten kann es einem Angreifer ermöglichen, Tickets für ein Ereignis zu kaufen, das sonst innerhalb von Minuten ausverkauft gewesen wäre. Ein DoS gegen ein Versionskontrollsystem könnte verhindern, dass ein Entwicklungsunternehmen Software rechtzeitig liefert. Ein DoS gegen eine Social-Media-Site könnte die Koordinierung politischer Proteste erschweren oder ein Ereignis unmöglich machen.

Ich würde denken, dass ein DOS auch einen Server oder Clients auffordert, weniger sichere Verschlüsselungsoptionen auszuhandeln, als dies sonst der Fall wäre, wenn dadurch Anmeldeversuche mit sichereren Optionen ablaufen, Anmeldeversuche mit weniger sicheren Optionen jedoch vorgeschlagen werden.
@supercat +1: Browser / Browser-Plugins, die HTTPS gegenüber HTTP bevorzugen, greifen möglicherweise auf HTTP zurück, wenn HTTPS nicht verfügbar ist.
Ich würde dieses Beispiel in einen SVN-Dienst ändern, da ein Git-Server-Fehler aufgrund seiner verteilten Natur normalerweise * viel * leichter zu beheben ist. Aber es ist immer noch plausibel, wenn wir über eine große Anzahl von Repos sprechen, deren Migration auf einen neuen Server sehr lange dauern würde, also spalte ich nur die Haare. +1
Zur weiteren Überlegung: Ein DoS kann eine Ratenbegrenzung auslösen oder einfach die Protokollierungs- / Überwachungskapazität erschöpfen. Dies kann die Quelle oder Absicht eines Angreifers beeinträchtigen oder verdecken. Einige Dienste sind auch anfällig für verschiedene Vermutungsangriffe, und das Ausführen aller bis auf einen Server kann die Erfolgschancen verbessern, z. DNS.
Außerdem ist ein vollständig überlasteter Server möglicherweise anfälliger für Timing-Angriffe, da der Zeitunterschied immer größer wird, wenn das DoS alles verlangsamt.
_DoS gegen einen Schlüssel-Sperrdienst könnte es einem Angreifer ermöglichen, weiterhin widerrufene, abgelaufene oder bekanntermaßen gefährdete Anmeldeinformationen zu verwenden_ "widerrufen" und "bekanntermaßen gefährdet", sicher ... aber "abgelaufen"?
@jpmc26: Ich habe über das Muster "Git Push to Deployment" nachgedacht, aber ich habe es in "Versionskontrollsystem" geändert. Teilen Sie diese Haare, Baby.
* DoS gegen ein Versionskontrollsystem ... * zum Beispiel - GitHub wurde kürzlich wahrscheinlich von der [chinesischen Regierung] als Ziel ausgewählt (http://arstechnica.com/security/2015/04/ddos-attacks-that-crippled) -github-linked-to-great-firewall-of-china /) weil dort gehostete software.
Polynomial
2015-05-27 19:00:25 UTC
view on stackexchange narkive permalink

Im Allgemeinen sind DoS-Angriffe nur dazu gedacht, (wie der Name schon sagt) einen Denial-of-Service zu verursachen, d. h. einen Kompromiss bei der Verfügbarkeit des Dienstes.

Andere Formen von DoS, z. Das Auslösen einer Nullzeiger-Dereferenzierung kann verwendet werden, um die Integrität zu beeinträchtigen, indem ein Dienst abgestürzt wird, ohne dass er Zeit hat, Dateien sauber zu schließen, was zu einer Beschädigung der Daten führt (Integritätsverlust). Datenbanken sind ein offensichtliches Ziel für solche Dinge.

Firewalls und andere Sicherheitsdienste sollten nicht geschlossen werden, wenn sie effektiv ausgeführt werden. Mir ist kein Fall bekannt, in dem so etwas offen scheitern würde. Ich könnte jedoch ein Szenario vorhersehen, in dem ein Server hinter einem Load Balancer einem DoS-Angriff ausgesetzt ist, sodass der Load Balancer auf ein sekundäres System wechselt, das schwächer konfiguriert ist, wodurch diese Sicherheitsanfälligkeit extern aufgedeckt wird.

Außerhalb der CIA-Triade werden möglicherweise DoS-Angriffe verwendet, um Aufmerksamkeit und Personalressourcen von einem subtileren Angriff abzulenken.

Poly - Ich habe einen Vertrag in einer Organisation abgeschlossen, die große Marken-Firewalls hatte, die unter schwerer Last nicht geöffnet werden konnten !!
@RoryAlsop Huch. Klingt ideal!
@RoryAlsop war das ein System, das entwickelt wurde, um in einen halboffenen Zustand zurückzukehren, um die Leistung unter gutartigen, aber geschäftigen Bedingungen zu verbessern und zu überschreiten?
Nein - es funktionierte nur weit über die erwarteten Designlasten hinaus :-)
Edheldil
2015-05-28 23:20:12 UTC
view on stackexchange narkive permalink

Ja, ein DoS-Angriff kann für einen Angreifer nützlich sein.

(Übrigens handelt es sich nicht nur um einen Angriff gegen Webdienste. Er kann gegen jedes Netzwerkgerät gerichtet werden.)

Der Zweck von DoSing eines Geräts in solchen Fällen besteht darin, es langsamer oder später als normalerweise reagieren zu lassen. Aus dem Kopf sehe ich:

  • DNS-Cache-Vergiftung (Kaminskys Angriff) - Dies hängt von der Fähigkeit des Angreifers ab, eine DNS-Antwort früher als der autorisierende DNS-Server zu übermitteln, was möglicherweise von erreicht wird DoSing des autorisierenden Servers.
  • Der Quantum-Insert-Angriff der NSA beruht auf einer früheren Antwort als der legitime Server.
  • Das Spoofing von TCP / IP-Adressen wird auch durch Verlangsamung der legitimen Antwort
  • OCSP-Server (Certificate Status) sind so unzuverlässig und überlastet, dass einige Webbrowser sie nicht standardmäßig überprüfen. Dies eröffnet die Möglichkeit, Zertifikatsangriffe zu fälschen.

Anders ausgedrückt: DoSing Clearnet-Server ( zB durch eine klassische Dosierung oder einfach durch Abschneiden des Netzwerkzugriffs) könnte verwendet werden, um Tors versteckte Dienstidentität zu überprüfen - z Es könnte verwendet worden sein, um den Server der Seidenstraße zu lokalisieren.

In ähnlicher Weise verwendeten die Nazis während des Zweiten Weltkriegs eine Art DoS (Abschalten des Stroms in Stadtvierteln und Straßen) während des Widerstandes Transimissionen von Radiostationen, um ihre Standorte herauszufinden.

Ich denke, in unserem digitalen Zeitalter denken wir selten daran, dass DoS auch in einem physischen Angriffsvektor nützlich ist. Wie das Zerschlagen / Deaktivieren eines RFID-Tag-Lesegeräts.
Gute Antwort! Ich wünschte, ich könnte das mehr als einmal tun. Genagelt es in die Kugel zeigt eine tolle Anekdote.
dr_
2015-05-27 18:55:24 UTC
view on stackexchange narkive permalink

Ein DoS-Angriff (kurz für "Denial of Service") ist eine Form des Angriffs auf Webdienste, die darauf abzielt, den Dienst "zum Absturz zu bringen". *

Nicht genau . Wie der Name schon sagt, besteht das Ziel darin, den Dienst für legitime Benutzer nicht verfügbar zu machen. Die häufigste Methode für einen Internetdienst wie einen Webserver besteht darin, die Verbindungen zu überlasten, damit niemand anderes eine Verbindung herstellen kann. Dies kann z.B. über eine SYN-Flut.

Bearbeiten: Wie @RoryAlsop kommentierte, könnte ein Angreifer auch versuchen, den Dienst zum Absturz zu bringen, um ihn vollständig offline zu schalten.

Wäre es mit einem DoS-Angriff möglich, Daten vom Dienst abzurufen? Wenn ja, wie?

Nein, das ist eine völlig andere Art von Angriff - die jedoch in Verbindung mit einem DoS ausgeführt werden könnte, wobei letzteres das Ziel hat, die Ressourcen von zu sättigen eine sicherheitsrelevante Appliance, z ein IDS, eine Firewall oder sogar ein Logger.

Der Beitrag von dr01 ist korrekt, wir sehen jedoch DDoS-Angriffe als Teile umfassenderer Angriffe, entweder als Vorläufer, um Support- / Reaktionspersonal und Überwachungstools zu sättigen, damit der Diebstahl (zum Beispiel) nicht entdeckt wird, oder als stumpfes Force-Tool Defensivfunktionen ausschalten.
@RoryAlsop das sollte eine Antwort sein.
@RoryAlsop: Guter Punkt, fügte das meiner Antwort hinzu.
user530873
2015-05-31 03:58:59 UTC
view on stackexchange narkive permalink

Ein Ergebnis eines DoS-Angriffs, von dem ich glaube, dass er in keiner der anderen Antworten erwähnt wurde, ist die Möglichkeit, dass eine bestimmte Aktion dazu führt, dass Daten gespeichert werden, selbst wenn sie nur Bytes sind. Wenn beispielsweise beim Besuch einer bestimmten URL möglicherweise etwas in einer Datei protokolliert wird, besteht das Ziel des Angreifers möglicherweise darin, die Festplatte zu füllen.

Dies kann zu Chaos beim Löschen des Laufwerksplatzes führen, insbesondere wenn die Daten in erstellt werden separate Dateien mit möglicherweise zufälligen Namen oder wenn die Daten einer Datenbank mit legitimen Daten hinzugefügt werden.

March Ho
2015-05-28 02:15:01 UTC
view on stackexchange narkive permalink

Während ein DoS normalerweise nicht verwendet werden kann, um andere Schäden zu verursachen, als den Server einfach offline zu schalten, können sie unter bestimmten Umständen (am häufigsten aufgrund schlecht konfigurierter Systeme) schwerwiegende Folgen haben, z. B. Datenlecks.

Ein berühmtes Beispiel ist das Informationsleck der ACS Law-Website. Der schlecht konfigurierte Server verlor beim Neustart nach dem Ende des DoS-Angriffs irgendwie seine ursprünglichen Einstellungen und erlaubte, dass sein Verzeichnisstamm öffentlich angezeigt werden konnte.

„Ihre Website wurde [nach dem DDoS-Angriff] wieder online geschaltet - und auf ihrer Startseite befand sich versehentlich eine Sicherungsdatei der gesamten Website (Standardverzeichnisliste, ihre Website war leer), einschließlich E-Mails und Passwörter “, sagte ein Anführer der angreifenden Gruppe zu TorrentFreak. "Die E-Mail enthält Abrechnungskennwörter und einige Informationen, dass ACS: Law finanzielle Probleme hat."

Dies führte später zu schwerwiegenden finanziellen und Reputationsauswirkungen für ACS Law.

jk - Reinstate Monica
2015-05-31 21:37:36 UTC
view on stackexchange narkive permalink

Ich denke an nicht-technische Vorteile für den Angreifer:

  • Lösegeld aus dem angegriffenen Dienst ziehen, um den DoS-Angriff zu stoppen
  • Öffentliche Aufmerksamkeit für eine politische Sache gewinnen (Die anonyme Gruppe hat in der Vergangenheit DoS-Angriffe auf diese Weise verwendet.)
  • Erzielen eines kommerziellen Vorteils durch das Herunterfahren der Website des Konkurrenten (ein Angreifer kann dies als illegalen Dienst anbieten)
Nzall
2015-05-28 18:09:50 UTC
view on stackexchange narkive permalink

Die meisten Antworten hier erwähnen Nebenwirkungen von DOS-Angriffen. Ich denke jedoch, dass auch die umgekehrte Option möglich ist: Der DOS-Angriff ist nicht die Ursache für die Nebenwirkungen, sondern selbst eine Nebenwirkung eines anderen Angriffs. Zum Beispiel kann ein DOS-Angriff ein Nebeneffekt einer Botnet-Brute-Force-Aufzählung von E-Mail-Adressen über einen Bildschirm mit vergessenen Passwörtern sein, die den Dienst verlangsamt oder sogar zum Absturz bringt.

Das Motiv dieser Form von Ein Angriff besteht nicht darin, das System herunterzufahren, sondern eine Liste der Benutzer des Dienstes abzurufen, wobei die Methode zum Abrufen der Benutzerliste den Nebeneffekt hat, das System herunterzufahren.

ddyer
2015-05-28 00:20:45 UTC
view on stackexchange narkive permalink

Normalerweise, aber nicht unbedingt. Es hängt alles davon ab, was als nächstes passiert, wenn der beabsichtigte Dienst aufgrund des Angriffs fehlschlägt. Stellen Sie sich vor, der Effekt des Angriffs besteht darin, die Benutzerauthentifizierung für eine Site zu übersehen, und der Effekt des Fehlers besteht darin, den Dienst zuzulassen, anstatt ihn zu verweigern. Wahrscheinlich nicht das beabsichtigte Verhalten, das bei normalen Tests leicht übersehen werden könnte.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...