DDoS Praxisworkshop

Sich auf verteilte Denial of Service Angriffe vorbereiten und richtig reagieren

DDoS-Angriffe auf Internet-Infrastruktur und Webservices sind nicht erst seit Mirai eine Plage. Sie sind spätestens aber durch das Thema IoT (Internet of Things) zu einer ernstzunehmenden Bedrohung geworden. Der Paketschießstand gibt Administratoren und Operations-Personal die Möglichkeit, DDoS-Angriffe auf verschiedene Ziele in einer Echtzeit-Simulation zu erleben und abzuwehren. Besonderes Augenmerkt wird dabei darauf gelegt, den Teilnehmern eine möglichst große Bandbreite an Angriffen anzubieten und die jeweils möglichen Handlungsoptionen zu diskutieren und anzuwenden.

Der Paketschießstand versteht sich als Feuerlöschübung für Admins und Operations-Personal, die in einer kontrollierten Umgebung Auswirkungen und Gegenmaßnahmen testen können, um so für den Ernstfall gewappnet zu sein.

In einem Nebentrack werden Methoden und Wege der Datenbeschaffung von Angreifern vorgestellt und erläutert.

Trainer und Dozenten

Markus Manzke hat die ersten Mirai Angriffe selber aus Verteidigersicht live gesehen und in der Abwehr eine gute Lernkurve absolviert.

Als CTO der zeroBS GmbH ist er für die Technik verantwortlich und leitet die Produktentwicklung und führt Trainings durch. Markus baut seit 2006 mittlere bis große IT Infrastrukturen als Architekt.

Voraussetzungen

Der Kurs richtet sich an Administratoren von Webinfrastrukturen und Webservern. Teilnehmer sollten als Voraussetzung einen Webserver sicher an der Konsole administrieren können.

Inhalt

Einführung

  • Aktuelles zum Thema DDoS
  • IoT-Botnetze
  • kurzer Überblick über die aktuelle Angriffslage
  • DDoS as a Service, Alphabay
  • Ausblick auf die nähere Zukunft

Angriffsarten

  • Volumenangriffe (Layer 3,4)
  • Applikationsangriffe (Layer 7)
  • OSINT: Methoden der Angreifer, um Systeme aufzuklären
  • Toolset für Verteidigung, Vorstellen der Möglichkeiten, Angriffe abzuwehren

Angriffsübungen

  • Layer 3,4 High Volume
  • Layer 3,4 Low Volume
  • Layer 3,4 Amplification/Reflection
  • Layer 3,4 Legacy
  • WebService – Random Requests
  • WebService - BruteForce und CPU-Misuse
  • WebService – Reflection & Amplification
  • DNS – Water Torture Attack
  • TCP-Service – Session Exhaustion
  • TCP Services – NAT/Network-Stack Exhaustion
  • TCP Services – Schwachstellen finden und ausnutzen
  • Angriffe auf selbst definierte Umgebungen