%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %% Descr: Vorlage für Berichte der DHBW-Karlsruhe, Ein Kapitel %% Author: Prof. Dr. Jürgen Vollmer, vollmer@dhbw-karlsruhe.de %% $Id: kapitel1.tex,v 1.24 2020/03/13 16:02:34 vollmer Exp $ %% -*- coding: utf-8 -*- %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% \chapter{Grundlagen} \section{Aufgabenstellung} Um im Falle eines \ac{DDoS} Angriffs schnell reagieren zu können, muss es eine bequeme und einfache Möglichkeit geben, Routen zu manipulieren. Hierfür wurde das Projekt Remote Triggered Blackholing gestartet. Im Falle eines \ac{DDoS} Angriffs, könnten somit IP Präfixe des Angreifers gezielt in ein Blackhole geroutet werden. Eine Belastung der Zielsysteme könnte somit verhindert werden, da die boshaften Pakete des Angreifers somit nicht beim Zielsystem ankommen würden, sondern in das schwarze Loch (Blackhole) weitergeleitet werden. Um die Routen in Routern manipulieren zu können, müssen diese über Injektoren in diese injiziert werden. Im Verlaufe dieser Projektarbeit wird die Entwicklung der Injektoren Komponente und der Aufbau einer Staging(Testing) Umgebung genauer dargelegt. Der Aufbau und die Entwicklung der \ac{API} Komponente wurde bereits in der T1000 erläutert. \newpage \section{Genutze Technologien} \subsection{Hashicorp Consul} \subsection{Django Rest Framework} \subsection{Docker} \newpage %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% \endinput %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%