Aufbau eines Peer-to-Peer Botnetzes mit Distributed-Hash-Table und Analyse von Angriffsvektoren, Florian Wolfgang Großimlinghaus
Florian Wolfgang Großimlinghaus
Kurzfassung
Diese Abschlussarbeit und das zugehörige Praxisprojekt befassen sich mit dem Aufbau von Peer-to-Peer Botnetzen mit Distributed-Hash-Table und den möglichen Angriffsvektoren gegenüber diesen. Der Versuchsaufbau gibt einen möglichen Implementationsweg wieder, der auf einer hier modifizierten Version der Peer-to-Peer Bibliothek „kademlia“ unter der Beachtung von Grundsätzen der IT-Sicherheit und Kryptologie basiert. Sollten die erwähnten sicherheitskritischen Grundsätze von Botnetz-Betreibern nicht beachtet werden, können sich durch die Angriffsvektoren Ansatzpunkte zur Behinderung der Botnetz-Funktionalität oder sogar der kompletten Zerstörung eines Botnetzes ergeben. Die erwähnten sicherheitskritischen Techniken innerhalb des Versuchsaufbaus und die gefundenen Angriffsvektoren können Behörden helfen, gegen Peer-to-Peer Botnetze vorzugehen.
Schlagwörter: Peer-to-Peer, Botnetze, Distributed-Hash-Table, Angriffsvektoren
Abstract
This thesis and the associated practical project deal with the structure of peer-to-peer botnets with distributed-hash-tables and the possible attack vectors against them. The experimental setup gives a possible way of implementation based on a modified version of the peer-to-peer library „kademlia“ and compliance with the principles of IT security and cryptology. If the mentioned security-critical principles are not observed by botnet operators, the attack vectors can result in starting points for obstructing the botnet’s functionality or even for the complete destruction of a botnet. The security-critical techniques mentioned within the test setup and the attack vectors found can help authorities to take action against peer-to-peer botnets.
Keywords: peer-to-peer, botnets, distributed-hash-table, attack vectors