Diese sind so ausgelegt, dass sie den "stateful"-Verbindungsmechanismus von Geräten, die auf Layer 4 zielen (z.B. Hosts) oder die Verknüpfungstabelle für "stateful"-Geräte (z.B. Stateful-Firewalls) überlaufen. Vergrössern Eine gewöhnliche Beziehung zwischen einem Nutzer und einem Server: Um auf Layer-4 eine TCP/IP Verbindung aufzubauen, schickt der Klient ein Packet mit gesetzter SYN-Flagge.
Das SYN-Paket wird vom Datenserver empfangen, ein entsprechender Datensatz in seine Verknüpfungstabelle geschrieben und ein SYN-ACK-Paket zurückgesendet. Normalerweise wird dann ein ACK-Paket an den Datenserver gesendet, um den Aufbau der Verbindungen zu vervollständigen. SYN Flood erhöhen: Ein Hacker verschickt mehrere SYN-Pakete, aber keine ACK-Pakete an den Datenserver. Im Falle einer SYN-Flood-Attacke wird von einem bösartigen Klienten zusätzlich ein SYN-Paket an den Datenserver gesendet, will aber keine Verbindungen herstellen.
Es wird nicht auf die SYN-ACK-Antwort des Servers gewartet, sondern gleich eine große Anzahl von neuen SYN-Paketen gesendet. Auf diese Weise kann ein einziger Klient einen nicht geschützten Rechner leicht überladen. Zum Beispiel, wenn 1000 Klienten eines Botnetzes jeweils 1000 SYN-Pakete an denselben Rechner senden, wird der Rechner versucht, eine Millionen mal eine Verbindung herzustellen.
Die Angreiferin schickt Ping-Pakete (ICMP-Echo-Requests) an die Broadcast-Adresse eines Netzwerkes. Infolgedessen reagieren alle verbundenen Kunden auf die angebliche Aufforderung. Abhängig von der Zahl der Klienten kann der Täter auf diese Weise mit nur einem ICMP-Paket eine große Zahl von Reaktionen auf das betroffene Objekt auslösen.
Die drei Arten von untergeordneten Netzwerkangriffen werden oft mit übergeordneten Anwendungsangriffen wie HTTP-Flooding verbunden.
Zu den Angriffen, die bei einem solchen Anschlag die meisten erkennbaren Schwierigkeiten bereiten, zählen unter anderem der DDoS. Dies ist ein massiver Eingriff in das eigene Netz oder auf die einzelnen Services eines Rechners und eine komplette Netzwerkstruktur von externen Computern. Das Hauptproblem dabei ist, dass ohne die geeignete Verteidigungsinfrastruktur eine wirksame Bekämpfung solcher Anschläge schwierig wird.
In diesem Beitrag erfährst du alles darüber, was ein DDoS-Angriff ist, wo der Gegensatz zu DoS (Denial of Service) besteht, welche unterschiedlichen Arten von DDoS-Angriffen es gibt und warum solche Attacken von Angreifern überhaupt durchgeführt werden. DDoS-Angriff, kurz für Distributed Denial of Service, ist ein gezielter und dezentraler Angriff auf die Strukturen und Netze von Firmen, Websites und Regierungsorganisationen.
Ziel der Täter ist es, dass die Nutzung von bestimmten Websites oder Diensten aufgrund der reinen Massenanfragen und Angriffe nicht mehr möglich ist. Über einen Webserver wird den Besuchern ein Zähler angeboten, über den die Requests abgewickelt werden. Normalerweise ist der Switch groß genug, um hundert oder vielleicht tausend Anforderungen pro Sekunde zu managen.
Im Falle eines DDoS-Angriffs werden jedoch bis zu einer Million unterschiedliche Requests an den Datenserver oder der Switch aus dem Beispiel innerhalb weniger Augenblicke kontrolliert. Zu einem bestimmten Zeitpunkt kann der Datenserver die schiere Anzahl von Requests nicht mehr verarbeiten und stoppt den Service. In einem DDoS Angriff verwendet der Täter in den meisten FÃ?llen sogenannte Botnets.
Dies sind ausländische Computer, die mit Schadsoftware befallen sind und nicht einmal merken, dass sie für einen solchen Anschlag verwendet werden. Entweder schöpfen die Täter unterschiedliche Sicherheitslöcher auf dem Datenserver aus oder - was für einen Distributed-Denial-of-Service-Angriff ein Klassiker ist - sie überlasten die Netzwerk.
Nur wenige Netze können einer Last von mehreren tausend Anforderungen pro Minute widerstehen. Überlastet ist die Hard- und Software, das Netz fällt aus und der Service oder die Website ist nicht mehr ansprechbar. Was ist der Vorteil von DoS und DDoS? Diejenigen, die sich intensiv mit dem Problem beschäftigen, werden in den meisten FÃ?llen auch auf die DoS-Angriffe stoÃ?en, wenn sie DDoS-Angriffe erforschen.
Während der simple DoS-Angriff in der Regel von einem einzigen Agenten durchgeführt wird und gezielt auf gewisse Sicherheitslücken in der eingesetzten Hardware oder Hardware abzielt, sind DDoS-Angriffe ein Massenangriff. Wenn jedoch ein Distributed-Denial-of-Service-Angriff verwendet wird, ist es in der Regel sehr schwierig, innerhalb kurzer Zeit geeignete Massnahmen zu erwirken.
Bei einer verteilten Denial-of-Service-Attacke verwenden die Hacker verschiedene Verfahren und greifen nicht immer auf Sicherheitslücken oder Codelücken einer Website zu. Meist ist es recht leicht, den angestrebten Effekt durch einen konzentrierten Einsatz gegen einzelne Services zu erzielen. Grundsätzlich wird zwischen den nachfolgenden drei Angriffsformen differenziert, allerdings ist zu beachten, dass es in den vergangenen Jahren verschiedene Arten gegeben hat.
Allerdings würden diese zu weit reichen und kommen nicht vor. In einem simplen Eingriff in das Netz nutzen die Täter die gesamte Bandbreite der meisten Rechner und Routings. Durch fiktive und manipulierte Anforderungen an das Netz wird innerhalb kurzer Zeit eine solche Last erzielt, dass die meisten Endgeräte ausfallen.
Bei gewöhnlichen Servern scheint HTTP-Flooding zunächst so, als hätten sich mehrere tausend Benutzer entschlossen, die Website innerhalb weniger Augenblicke zu öffnen. Plötzlich tauchen auf den ersten Blick millionenfach Requests auf dem Webserver wie ein normaler Besuch auf. Die Graphik zeigt sehr gut das plötzlich auftretende häufige Nachfragen.
Denn ein gelungener Anschlag innerhalb kürzester Zeit hat zur Folge, dass die Services des Server nicht mehr zugänglich sind. Dazu werden wieder veränderte oder eine reine Menge von Requests verwendet, deren Antwort den DNS-Server überfordert. Schließlich ist der Distributed Denial of Service Attack jedoch zu einem Instrument für Online-Politik und Verbrechen geworden.
Sie verlangten einen Geldbetrag, damit der Kunde wieder auf die Websites zugreifen kann und kein noch größerer Umsatz- und Imageverlust entsteht. Weil es sich dabei um echte kriminelle Handlungen im Internet handeln, die oft mit korrespondierenden Intentionen dahinter zusammenhängen, haben die meisten Täter die nötige Fachkompetenz, um die normalen Anlagen zu untergraben.
Ein guter Service-Provider für Serverhousing oder Webhosting kann die meisten Massnahmen durchführen. Hierzu gehören beispielsweise eine gute Filtrierung der Requests an die Servers und ein gutes Routingkonzept mit entsprechender Lastverteilung. Bei einfachen Besitzern eines Servers hingegen fängt er bereits an, ungenutzte Services zu schliessen und die Portierungen auf dem eigenen Rechner zu suchen.
Am besten ist es, so wenig Fläche wie möglich für den DDoS-Angriff zur Verfügung zu stellen.