Zum Inhalt springen
DDoS-Angriffe

Exkurs: Das DDoS-Arsenal

Autor: Michael Scheffler / Redaktion: Axel Pomper • 11.5.2016 • ca. 0:45 Min

Inhalt
  1. Mobilmachung der Netz-Mafia
  2. Attacken auf Bestellung
  3. Exkurs: Das DDoS-Arsenal
  • Cythosia: Unterstützt SYN-Flooding, UDP-Flooding und HTTP-Flooding – hochgradig anpassbar.
  • Spike: Läuft auf Windows, kann aber auch Befehle auf Linux und ARM-gestützten Linux-Geräten ausführen.
  • The High Orbit Ion Cannon (HOIC): Nachfolger der Low Orbit Ion Cannon (LOIC), die durch das Anonymous-Kollektiv bekannt geworden ist. HOIC startet mehrere gleichzeitige Angriffe auf verschiedene Seiten der gleichen Website.
  • Dirt Jumper Family: Wird oft gegen Multiplayer Gaming Sites eingesetzt und häufig als Ablenkung für Identitäts- und Kundendatendiebstahl genutzt. Zum Einsatz kommen HTTP-Flood-, SYN-Flood- und POST-Flood-Angriffe.
  • Itsoknoproblembro (Brodos): Gefährdet Web Content Management-Systeme, indem die Server mit schadhaften PHP-Skripten infiziert werden. Angriffe umfassen POST-, GET-, TCP- und UDP-Flood-Angriffe mit und ohne Proxys.
  • Darkness (Optima): Führt DDoS-Angriffe aus, stiehlt Passwörter und nutzt infizierte Rechner für Traffic Tunneling. Verwendet meistens HTTP-Flood-, ICMP-Flood-, SYN-Flood- und UDP-Flood-Angriffe.
  • Storm: Infiziert Rechner, auf denen Windows XP (und neuer) läuft. Danach stellt Storm Remoteverwaltungsfunktionen (RAT) bereit. Das Kit enthält vier vorprogrammierte DDoS-Angriffstypen auf einmal, darunter UDP-, TCP- und ICMP-Flood-Angriffe.
  • Apps für Mobiltelefone: MobileLOIC, das eine Flut an TCP/UDP-Paketen sendet und AnDOSid DoS-Tool für Android, das einen HTTP-POST-Flood-Angriff ausführt.

Anbieter zum Thema