Eine Angreiferin leitet spezifisch mehr Anforderungen an ein Zielrechner, als sie antworten kann. Damit können Netzgeräte, Betriebsysteme oder individuelle Server-Dienste so genutzt werden, dass sie nicht oder nur mit Verzögerung auf regelmäßige Anforderungen antworten können. Ein solcher Ansatz ist besonders wirkungsvoll, wenn ein solches Verfahren mit Anforderungen von verschiedenen Rechnern verbunden ist.
Ein gebräuchliches DoS wird als Distributed Denial of Service (DDoS) bezeichnet. Die Cyberkriminelle handeln bei dieser Version nicht von einem Angriffsrechner aus, sondern laden Zielrechner mit Anforderungen von mehreren Rechnern, die zu riesigen Botnetzen kombiniert werden können. Ein solches Computernetzwerk ermöglicht es, wesentlich mehr Verkehr zu erzeugen als mit simplen DoS-Angriffen, die nur von einem zentralen Computer aus erfolgt.
DDoS-Angriffe haben daher für die Betroffenen dramatische Folgen, die in der Praxis kaum eine Chance haben, die tatsächliche Ursache des Angriffes zu erkennen. Bei der Einrichtung solcher Botnetze setzen sie spezielle Software-Agenten ein, die auf ungenügend gesicherten Computern im Netz abgelegt und ohne Wissen des Betreibers kontrolliert werden.
Unter DDoS (Distributed Denial of Service) in der Informationstechnologie versteht man die Nicht-Verfügbarkeit eines Services aufgrund einer sehr großen Anfrage. Prinzipiell kann DDoS aber auch aus einer temporären, ungewollten Überlastung von Ressourcen erwachsen. IoT-Geräte ( "Internet of Things") wie z. B. Routers, Surveillance-Kameras oder Digital-Videorecorder, die auch als Bots missbraucht werden können, haben in der jüngsten Zeit eine immer wichtigere Bedeutung erlangt.
Durch das entsprechende Computernetzwerk im Hintergrund hat der Täter oft eine einfache Möglichkeit, das geplante DDoS zu verwirklichen. Weil er zur Erreichung seines Zieles - den gezielten Service zum Stillstand zu führen - nur noch den entsprechenden Anschlagpunkt im Opfersystem oder Netz hat. Anders als andere Cybercrime-Angriffe sind DoS- und DDoS-Angriffe nicht darauf ausgelegt, ein bestimmtes Betriebssystem zu unterwandern.
Wenn zum Beispiel ein bestimmtes Gerät gelähmt ist, um die Aufmerksamkeit von einem Anschlag auf ein anderes Gerät umzuleiten. Wenn sich die Reaktion eines Server durch DDoS- oder DDoS-Angriffe verzögern sollte, können Angreifer auch mit gefälschten Reaktionen Anforderungen an das überladene Netzwerk auseinandersetzen. Diese Angriffe können in drei verschiedene Arten unterteilt werden: Bandbreitenüberlastung, Bandbreitenüberlastung zielt auf die Unzugänglichkeit eines Computers ab.
Eine Angreiferin schickt falsche ICMP-Pakete vom Typ "echo request" (ping) an die Broadcast-Adresse eines Rechnernetzes mit der IP-Adresse des Ziels als Absender-Adresse. Wenn ein DoS- oder DDoS-Angriff auf die Systemressourcen abzielt, profitieren Hacker von der Tatsache, dass Webserver nur eine beschränkte Zahl von Anbindungen aufbauen können.
Sind diese mit unnötigen oder unzulässigen Anforderungen besetzt, können Dienste des Servers für normale Nutzer wirksam blockiert werden. HTTP-Flood: Bei dieser einfachen DDoS-Ressourcenüberlastungs-Angriffsvariante überflutet der Hacker den Zielserver mit einer großen Anzahl von HTTP-Requests. Dazu muss er nur auf irgendwelche Teile des Zielprojektes zugreifen, bis der Datenserver unter der Belastung von Requests einbricht.
Weil jede dieser Anforderungen (ping) vom Ziel-System mit einem Daten-Paket (pong) zu beantworten ist, können langsamere Rechner durch ping-flood stark verlangsamt werden. Hierzu schickt ein Klient ein Synchronisationspaket bzw. SYN an einen Rechner. Ist dies nicht der Fall, können Anlagen effektiv gelähmt werden, da der Datenserver nicht endgültig gesicherte Anschlüsse im Arbeitsgedächtnis vorhält.
Wenn eine große Zahl dieser so genannten halb offenen Anschlüsse durch SYN-Flooding zusammenkommt, können die vorhandenen Server-Ressourcen vollständig belegt sein. UDP-Flut: Internetkriminelle nutzen das verbindungsfreie Benutzer-Datagramm-Protokoll (UDP) für diesen Angriff. Dabei wird vergeblich gesucht, welche Applikation auf die übertragenen Dateien warten soll und dann ein ICMP-Paket mit der Meldung "Destination address not available" an den Sender zurückgeschickt.
Bei einer Belastung eines Systems mit einer Vielzahl von solchen Anforderungen kann die Ressourcennutzung zu einer starken Einschränkung der Erreichbarkeit für regelmäßige Anwenderinnen und Anwender kommen. Wenn sich ein Hacker bestimmter Schwachstellen in einem Betriebssystem oder Programm bewusst ist, können DoS- und DDoS-Angriffe so gestaltet werden, dass Requests Softwarefehler oder gar Systemabstürze anstoßen. Ein Beispiel für solche Angriffe sind der Ping of Death und Landangriffe.
Todesschlag: Dieses Anschlagsmuster zielt darauf ab, das betreffende Betriebssystem zum Einsturz zu bringen. 2. Angriffe nutzen die Vorteile von Fehlern bei der Implementierung des Internetprotokolls (IP). Wenn falsche Angaben zum Zusammenstellen der Packages mitgeliefert werden, können einige Betriebsysteme dazu verleitet werden, IP-Packages zu generieren, die grösser als die maximalen 64 KB sind.
Länderangriff: Bei einem Länderangriff schickt ein Täter ein SYN-Paket innerhalb des TCP-Threeway-Handshake (siehe oben), dessen Ziel- und Absender-Adresse dem anzugreifenden Rechner entspricht. Als Ergebnis schickt sich der Datenserver die Response auf den Request in einem SYN/ACK Paket. Dadurch kommt es zu einer ständigen Beantwortung eigener Fragen, was zu einer enormen Arbeitsbelastung oder gar einem Crash führt.
Abwehr und Reduzierung von DDoS-Angriffen Zur Abwehr einer Überlast der IT-Systeme durch DoS- und DDoS-Attacken wurden verschiedene Sicherheitsmassnahmen erarbeitet. Darüber hinaus müssen Hard- und Software-Ressourcen zur Kompensation kleinerer Attacken zur Verfugung gestellt werden. Auf diese Weise können DoS- und DDoS-Attacken bis zu einem gewissen Grad abgefangen werden.