Dos Denial of Service

Do Do Denial of Service

Die drei Angriffstypen - DoS, DHDoS, Denial of Service: Keine Verbindung unter dieser URL Bisherige Angriffe auf DoS/DDoS fanden auf Netzebene (Layer 2 bis Layer 4) statt, die aktuellen Angriffe beinhalten oft die Anwendungsebene (bis Layer 7). Die Zielperson (z.B. der Server) oder eine Vorrichtung vor der Zielperson (z.B. ein Kreuzschienenrouter oder eine Firewall) kann der Belastung nicht widerstehen und der verbleibende rechtmäßige Verkehr wird den Hintergrundserver nicht erreichen.

Diese sind so ausgelegt, dass sie den zustandsbehafteten Verbindungsmechanismus von Geräten, die auf Layer 4 ausgerichtet sind (z.B. Hosts), oder die Leitungstabelle für zustandsbehaftete Vorrichtungen ("zustandsbehaftete Firewalls") überfließen lassen. Um eine TCP-Verbindung auf Layer-4 herzustellen, schickt der Kunde ein Datenpaket mit dem gesetzten SYN-Flag. In diesem Fall erhält der Datenserver das Datenpaket SYN, fügt einen Datensatz in seine Verknüpfungstabelle ein und gibt ein SYN-ACK-Paket zurück.

Normalerweise schickt der Kunde dann ein ACK-Paket an den Datenserver, um die Verbindungsaufnahme zu vervollständigen. Im Falle eines SYN-Flood-Angriffs schickt ein schädlicher Klient auch ein SYN-Paket an den Datenserver, will aber keine Verknüpfung mit ihm herstellen. Das Programm erwartet nicht die SYN-ACK-Antwort des Servers, sondern schickt unmittelbar eine große Anzahl von neuen SYN-Paketen.

Auf diese Weise kann ein einziger Kunde einen nicht geschützten Dienst leicht überladen. Senden z. B. 1000 Teilnehmer eines Botnetzes 1000 SYN-Pakete pro 1000 SYN-Pakete an den selben Teilnehmer, so versucht der Teilnehmer, eine Millionen von Anbindungen zu realisieren. Mithilfe des Angreifers werden Ping-Pakete (ICMP-Echo-Requests) an die Broadcast-Adresse eines Netzwerkes gesendet. Infolgedessen reagieren alle verbundenen Kunden auf die angebliche Bitte des Opfers.

Abhängig von der Zahl der Mandanten kann der Täter auf diese Weise mit nur einem ICMP-Paket eine große Zahl von Reaktionen auf das betroffene Objekt generieren.

Die BSIFB - DoS - Denial of Service

DoS - oder kurz DoS - heißt so viel wie, etwas Unzugängliches zu machen oder abzuschalten. DoS-Angriffe bombardieren einen Bediener mit so vielen Requests, dass das Gesamtsystem die Tasks nicht mehr handhaben kann und im Extremfall kollabiert. So wurden bereits bekannt gewordene Webserver wie z.B. Amazon, Yahoo, E-Bay mit bis zu viermal so viel normalem Datenverkehr stark angegriffen und für einen bestimmten Zeitraum für gewöhnliche Anforderungen außer Funktion gestellt.

Bei anderen Angriffen wird das Gesamtsystem einfach mit zu vielen Requests überlastet. Daher gibt es auch unterschiedliche Arten eines DoS-Angriffs: Syn-Flooding: Zu Anfang eines Verbindungsversuchs wird in TCP/IP-basierten Netzwerken ein so genannter Hand-Shake ausgeführt. Im Rahmen eines SYN-Flooding-Angriffs werden SYN-Pakete an ein Rechnersystem gesendet, die anstelle ihrer eigenen Senderadresse eine falsche IP-Adresse enthalten, die im Netz erreicht werden kann.

Ein angegriffenes Rechnersystem wird nun versuchen, auf die SYN-Pakete mit SYN -ACK-Paketen zu reagieren. Weil die Senderadresse des ersten Pakets jedoch falsch war, kann das Betriebssystem den PC an der Stelle, an der die entsprechende Person sich mit ihm verbinden wollte, nicht ansprechen. Kommt nun eine große Zahl von falschen SYN-Paketen an, konsumiert der befallene PC alle seine Verbindungskapazitäten für den hoffnungslosen Versand von SYN -ACK-Paketen und ist daher von anderen Rechnern nicht mehr zu erreichen.

Die Ping-Flutung: Ping ist ein Progamm, das überprüft, ob andere Computer im Netzwerk überhaupt erreicht werden können. Bei Pingfluten beschießt der Täter den Zielcomputer mit einer riesigen Anzahl von sogenannten Ping-Flutern. Er ist nur damit befasst, die Anfragen (mit dem so genanntem Pong) zu bearbeiten, und je nach Typ und Grösse der Anfragen pro Sek. kann dies innerhalb kurzer Zeit zu einem Absturz des Systems auf Computern mit älterem Betriebssystem fuehren.

Auf jeden Falle führen Ping-Überschwemmungen zu einer erheblichen Einschränkung des befallenen Computers und insbesondere des Netzwerks, in dem sich dieser Computer gerade im Einsatz befand. Mailbombing: Entweder wird eine riesige Botschaft in Gestalt einer E-Mail an die Empfängeradresse gesendet, oder die Empfängeradresse wird mit tausend von Botschaften überhäuft. Dadurch wird das E-Mail-Konto verstopft.

Der Mailserver verlangsamt oder fällt im Extremfall komplett aus.