DDoS-Angriffe

Mobilmachung der Netz-Mafia

11. Mai 2016, 10:46 Uhr | Autor: Michael Scheffler / Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 2

Exkurs: Das DDoS-Arsenal

  • Cythosia: Unterstützt SYN-Flooding, UDP-Flooding und HTTP-Flooding – hochgradig anpassbar.
  • Spike: Läuft auf Windows, kann aber auch Befehle auf Linux und ARM-gestützten Linux-Geräten ausführen.
  • The High Orbit Ion Cannon (HOIC): Nachfolger der Low Orbit Ion Cannon (LOIC), die durch das Anonymous-Kollektiv bekannt geworden ist. HOIC startet mehrere gleichzeitige Angriffe auf verschiedene Seiten der gleichen Website.
  • Dirt Jumper Family: Wird oft gegen Multiplayer Gaming Sites eingesetzt und häufig als Ablenkung für Identitäts- und Kundendatendiebstahl genutzt. Zum Einsatz kommen HTTP-Flood-, SYN-Flood- und POST-Flood-Angriffe.
  • Itsoknoproblembro (Brodos): Gefährdet Web Content Management-Systeme, indem die Server mit schadhaften PHP-Skripten infiziert werden. Angriffe umfassen POST-, GET-, TCP- und UDP-Flood-Angriffe mit und ohne Proxys.
  • Darkness (Optima): Führt DDoS-Angriffe aus, stiehlt Passwörter und nutzt infizierte Rechner für Traffic Tunneling. Verwendet meistens HTTP-Flood-, ICMP-Flood-, SYN-Flood- und UDP-Flood-Angriffe.
  • Storm: Infiziert Rechner, auf denen Windows XP (und neuer) läuft. Danach stellt Storm Remoteverwaltungsfunktionen (RAT) bereit. Das Kit enthält vier vorprogrammierte DDoS-Angriffstypen auf einmal, darunter UDP-, TCP- und ICMP-Flood-Angriffe.
  • Apps für Mobiltelefone: MobileLOIC, das eine Flut an TCP/UDP-Paketen sendet und AnDOSid DoS-Tool für Android, das einen HTTP-POST-Flood-Angriff ausführt.

Anbieter zum Thema

zu Matchmaker+

  1. Mobilmachung der Netz-Mafia
  2. Attacken auf Bestellung
  3. Exkurs: Das DDoS-Arsenal

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+