Definition & Anwendungen von IP-Stressern (IP-Bootern)

Erfahren Sie mehr darüber, wie adaptive Multi-Faktor-Authentifizierung (MFA) gefährlichen Sicherheitslücken, unsicheren Passwörtern und Phishing-Attacken einen Riegel vorschiebt.

Stellen Sie sich vor, Sie könnten eine Gruppe von Computern kontrolliern – und damit einen Angriff gegen einen Feind starten. Solche Angriffe lassen sich mithilfe von Stressern durchführen. 

Was sind IP-Stresser?

Ist Ihr Netzwerk in der Lage, den Traffic von Hunderten oder Tausenden von Computern zu managen, ohne dass es zu einem Absturz kommt? Hält Ihr Netzwerk einem systematischen Angriff auf Ihre Server stand? Stresser könnten Ihnen das jederzeit beantworten.

Leider sind Stresser auch noch zu etwas ganz anderem im Stande. Der Begriff „Stresser“ ist schwer zu definieren. Die Definition hängt ganz von der Person ab – und davon, wofür diese einen Stresser braucht. 

Fragen Sie einen Netzwerkadministrator, ist die wahrscheinlichste Antwort, dass ein Stresser ein Testwerkzeug ist. Denn er benötigt einfach das richtige Tool, um Tests auf einem eigenen Server durchzuführen. Ohne Dutzende, Hunderte oder sogar Tausende Computer sind solche Tests kaum möglich. Jeder einzelne davon Computer dient als Stresser. 

Fragen Sie einen Hacker, wird er antworten, dass Stresser eine Commodity sind. Sie werden Menschen verkauft, die einen DDoS-Angriff (Distributed Denial of Service) starten möchten. Dabei ist jeder Stresser Teil einer Armee. 

Wie funktionieren Stresser?

Beim einem DDoS-Angriff werden Server durch unerwünschten Traffic überlastet, der von überall auf einmal zu kommen scheint. Stresser sind die Terminals, die bei einem solchen Angriff eingesetzt werden. 

Die meisten Server stürzen bereits bei einem Traffic von nur einem Gigabit pro Sekunde ab. Mit einem DDoS-Booter können Sie sogar noch größeren Schaden anrichten. Je größer das Netzwerk, desto größer das Chaos, das Sie auslösen können. 

Ein typischer Stresser funktioniert folgendermaßen:

  • Malware: Ein Computer wird über eine E-Mail oder ein gehacktes Passwort infiziert. 
  • Warten: Der infizierte Computer ist inaktiv, aber die Malware wartet auf weitere Anweisungen. 
  • Angriff: Der richtige Zeitpunkt ist gekommen, und der Computer führt die Anweisungen des Hackers aus. Dabei ruft der Computer eventuell immer wieder dieselbe Webseite auf, oder er baut Verbindungen auf und bricht sie abrupt wieder ab (Ping of Death). 

Die meisten Malware-Programme sind schwer zu tracken. Ihre IP-Adressen sind verborgen, was es den Opfern schwer macht, die Quelle zu ermitteln. Besonders raffinierte Systeme können einen Angriff so aussehen lassen, als käme er von allen Seiten gleichzeitig. 

Wie nutzen Hacker Stresser?

Stresser sind eine besondere Art von DDoS-Botnets. Eine Gruppe infizierter Computer kann sich – von einem Hacker programmiert – gegen eine Quelle richten. Einige Stresser scheinen jedoch auch von infizierten Servern zu stammen, sodass sie noch leistungsfähiger und smarter sind. 

Hacker nutzen Stresser unter anderem für:

  • Amplification-Angriffe. Ein infizierter Computer beginnt eine Konversation mit einem Server und generiert dabei enorme Mengen an Anfragen und Daten. Dauert die Konversation länger, kann der Server diese Datenmenge nicht mehr verarbeiten und stürzt ab. 
  • Reflection-Angriffe. Hacker manipulieren ihre Adresse mittels IP-Spoofing und senden eine Anfrage an eine dritte Partei. Diese antwortet immer und immer wieder – bis der Server in die Knie geht. 

Hacker vermieten infizierte Computer an andere weiter, die auf diese Weise Angriffe auf beliebige Ziele durchführen können. 

Lassen sich Angriffe von DDoS-Bootern stoppen?

Hacker, die solche Angriffe führen, zielen darauf ab, Ihre Server zum Absturz zu bringen. Manchmal werden Sie auch aufgefordert, ein Lösegeld zu bezahlen, damit das Problem „behoben“ wird. Stresser-basierte Attacken lassen sich genauso verhindern wie ein DDoS-Angriff.

Gängige Ansätze sind:

  • Firewalls. Wenn Sie Ihre Server am Netzwerk-Edge zuverlässig schützen, verhindern Sie, dass sie von unerwünschtem Traffic in die Knie gezwungen werden. Die gleichen Tools können auch verhindern, dass Hacker in Ihr Netzwerk eindringen. 
  • Antivirus-Software. Scannen Sie Ihre Systeme regelmäßig, und führen Sie mindestens einmal pro Woche eine umfassende, manuelle Analyse durch. So können Sie jegliche Malware von Ihrem Gerät entfernen, die die Kontrolle über Ihren Computer übernehmen könnte.  
  • Monitoring der Aktivitäten. Überwachen Sie Ihre Protokolle sorgfältig und handeln Sie sofort, wenn Ihnen etwas verdächtig erscheint. Beobachten Sie beispielsweise endlose Pings, die Ihr System nicht auflösen kann, blockieren Sie die Interaktion umgehend. 

Okta hilft Ihnen, Ihre Security zu verbessern. Wir können Sie dabeiunterstützen, Angriffe abzuwehren, bevor diese überhaupt gestartet werden. Kontaktieren Sie uns, um mehr zu erfahren.

Referenzen

The Largest and Famous DDOS Attacks of All Time. (September 2020). Analytics Insights

What Is a DDoS Attack? Everything You Need to Know About Distributed Denial-of-Service Attacks and How to Protect Against Them. (Oktober 2020). ZD Net. 

5 Reasons You Should Run an Antivirus Scan at Least Once Each Week. (August 2020). Windows Central.