Aufbau und Wirkung eines Peer2Peer Botnetzes

vom 14.09.2011, 13:59 Uhr

Ich muss in nächster Zeit einen Vortrag über ein Peer2Peer Botnet halten. Ich dachte ihr könntet mir dabei eventuell ein wenig helfen. Bisher habe ich meine Informationen nur aus Wikipedia. Den Großteil habe ich aber aus meinem Kopf geschrieben. Als erstes erkläre ich kurz was ein Peer2Peer Netzwerk ist, damit diese Frage dann später weg fällt.

Was ist Peer2Peer?

Ein Peer2Peer ist eine Netzwerkstruktur. In dieser Struktur sind alle Computer miteinander verbunden. Darum kann jeder Computer Aufgaben an die anderen Computer weitergeben und genau so, kann jeder Computer von einem anderen Aufgaben zugeteilt bekommen.

Wo wird es eingesetzt?

Peer2Peer Netzwerke werden großteils von Tauschbörsen verwendet. Über bestimmte Programme, wie BitTorrent, wird jeder Computer zu einem Client. Clients können dann die freigegebene Dateien der anderen Clients durchsuchen. Ebenfalls können diese Dateien heruntergeladen werden. Die Dateien werden meistens nicht von einem einzelnen Clients heruntergeladen. Stattdessen werden sie von mehreren Clients bitweise heruntergeladen. Dadurch ist der Download in den meisten Fällen schneller. Sobald ein Client vom Netzwerk getrennt werden sollte, dann werden die Bits eben von einem anderen Client heruntergeladen.

Was ist ein Botnet?
Bei einem Botnet handelt es sich um viele Computer die über ein Netzwerk zusammenhängen. Die Computer wurden in den meisten Fällen ohne die Erlaubnis des Besitzers zu dem Netzwerk hinzugefügt. Die Computer in diesen Netzwerken werden auch Bots oder Zombies genannt.

Einsatz von Botnetzen?
Derjenige der die Computer zu seinem Botnet hinzugefügt hat, hat bei vielen Botnetzen die volle Kontrolle über den Computer. Er kann sich mit nur wenigen Tastendrücken alle gespeicherten Passwörter ausgeben lassen. Ebenfalls kann er Prozesse schließen, deinstallieren und sogar installieren, um seinen Trojaner zu updaten. Denn irgendwann werden die meisten Trojaner von Antiviren Programmen erkannt. Dann wird es natürlich Zeit den Trojaner neu zu installieren um seinen Client nicht zu verlieren. Abgesehen von solchen gemeinen Sachen kann der Besitzer auch auf das Mikrofon oder die Kamera des Opfers zugreifen. Dadurch wird allerdings in den meisten Fällen nur der Client geschädigt. Weit aus schlimmer kann es kommen, wenn der Besitzer Spam verschickt, den Client als Proxy benutzt oder sogar DDoS Attacken ausführt.


Peer2Peer Botnet
Nun wurden beide Begriffe ein wenig erläutert und ich kann zu dem eigentlichen Thema kommen. Bei den meisten Botnetzwerken gibt es immer einen, der die Clients steuert, der Server. Dieser hat sich einen Server erstellt und sich eine Datei geschrieben, mit der er andere Computer zu seinen Clients machen kann. Da der Server in den meisten Fällen eigentlich etwas Verbotenes mit seinen Zombies vorhat, möchte er natürlich anonym bleiben. Darum verbindet sich der Server nur über einige Proxys mit seinen Opfern. Durch eine Proxy wird die Identifikation des Servers schwieriger, da in den meisten Fällen Proxys aus Ländern genommen werden, in denen andere Telekommunikationsgesetze herrschen. Allerdings kann es sein, dass man ein wenig Glück hat und die Proxy die Verbindungen mitloggt. Dann muss der Server die geloggten Daten natürlich auch noch ausliefern. Falls das der Fall ist, dann könnte es sein, dass man den Übeltäter identifizieren kann.

Bei einem Peer2Peer Botnetz ist das noch ein wenig komplizierter. Denn dort gibt es keinen wirklichen Server. Jeder Client kann den anderen Clients Befehle geben. Einen DDoS Angriff könnte man eigentlich nicht wirklich zurückverfolgen. Denn der Angriff kommt von allen Computern und man kann eigentlich nur an den Angreifer herausfinden, wenn man Zugriff auf dessen Rechner hat. Denn der Angreifer gibt den Befehl an einen Clienten weiter und dieser gibt ihn dann an den nächsten weiter. So folgt eine Kettenreaktion und alle Clients führen dann den Befehl aus. Für den Ersteller des Botnetzes ist es natürlich so wesentlich einfacher seine Zombies zu kontrollieren. Er muss nicht bei jedem Clienten einzeln seinen Trojaner updaten, falls dieser irgendwann mal erkannt wurde.

Nun habe ich alle wichtigen Begriffe erklärt und jedem müsste dadurch doch klar geworden sein, worum genau es sich bei einem solchen Botnet handelt oder? Was haltet ihr davon? Da ich das meiste aus dem Kopf geschrieben habe, kann es gut sein, dass sich vielleicht einige Fehler eingeschlichen haben oder ich eben etwas falsch verstanden habe. Falls ihr etwas findet oder zu ergänzen habt, würde ich mich darüber freuen.

Benutzeravatar

» hennessy221 » Beiträge: 5132 » Talkpoints: -1,94 » Auszeichnung für 5000 Beiträge



Von solchen Botnetzen habe ich ja auch schon viel gehört und gelesen, aber wie diese funktionieren, das war mir bisher noch nie so wirklich klar. Jetzt verstehe ich es schon ein wenig besser und ich denke mal, dass die letzte große und weltweite Cyberattacke vor ein paar Tagen, wohl auch nach so einem ähnlichem Schema abgelaufen ist. Finde ich schon fies, wenn der eigene Computer gekapert wird und man merkt es nicht.

Benutzeravatar

» Pfennigfuchser » Beiträge: 3769 » Talkpoints: 34,48 » Auszeichnung für 3000 Beiträge


Ähnliche Themen

Weitere interessante Themen

^