In diesem Fall nutzt der Verbrecher die Kapazitätsengpässe, die für jede einzelne Ressource des Netzwerks bestehen, wie zum Beispiel die Struktur, in der die Website eines Unternehmen liegt. Bei einem DDoS Angriff werden mehrere Requests an die angegriffenen Web-Ressourcen geschickt, um deren Fähigkeit zur Bearbeitung von Requests zu überfordern und die Seitenverfügbarkeit zu unterbrechen.
Netzwerk-Ressourcen, wie z.B. Webserver, können nur eine gewisse Zahl von Requests auf einmal abarbeiten. Neben der Kapazitätsbegrenzung des Server ist auch die Internetverbindung des Server begrenzt. Übersteigt also die Zahl der Anträge die Kapazitätsbegrenzung einer der Infrastruktur-Komponenten, verschlechtert sich die Qualität des Dienstes wie folgt: Das Beantworten von Anforderungen ist wesentlich verzögert.
In der Regel ist es das Bestreben der Angreifer, den Normalbetrieb der Web-Ressource komplett zu unterbrechen - ein kompletter Denial-of-Service. Cyberkriminelle verwenden oft "Zombie-Netzwerke" mit angesteckten Rechnern, um eine große Anzahl von Requests an die angegriffenen Ressourcen zu schicken. Weil der Verbrecher die Handlungen der angesteckten Rechner im Zombie-Netzwerk kontrolliert, kann das bloße Ausmass der Attacke die Web-Ressource des Betroffenen rasch auslasten.
Bei Angreifern entstehen in der Regel große Mengen von Paketen oder Anfragen, die das Ziel-System letztlich auslasten. Bei Distributed Denial of Service (DDoS)-Angriffen verwendet der Hacker mehrere Hacker- oder kontrollierte Angriffsquellen. Generell lassen sich DDoS-Angriffe nach der Schicht des von ihnen angegriffenen Offenen Systems Interconnection Model (OSI) unterscheiden.
Meistens sind dies die Netzwerkschicht (Schicht 3), die Transportschicht (Schicht 4), die Anzeigeschicht (Schicht 6) und die Anwendungsschicht (Schicht 7). Beim Entwurf von Abwehrtechniken gegen diese Attacken sollten sie als Attacken gegen Infrastrukturschichten (Layer 3 und 4) und Anwendungsschichten (Layer 6 und 7) zusammengefasst werden. Attacken auf Layer 3 und 4 werden in der Regel als Attacken auf Infrastrukturebenen eingestuft.
Die Attacken sind in der Regel sehr weitreichend und sollen die Kapazitäten des Netzwerkes oder der Applikationsserver überlasten. Zum Glück hat diese Angriffsart aber auch deutliche Unterschriften und ist leichter zu durchschauen. Attacken auf Layer 6 und 7 werden oft als Attacken auf Anwendungsschichten eingestuft. Derartige Attacken sind seltener, aber meist ausgefeilter.
Sie sind typischerweise klein im Gegensatz zu Attacken auf Infrastrukturebenen, richten sich aber gezielt gegen einzelne wichtige Bereiche der Applikation, so dass sie für rechtmäßige Nutzer nicht zur Verfügung stehen. Eines der ersten Verfahren zur Eindämmung von DDoS-Angriffen ist die Reduzierung der Angriffsoberfläche und damit die Einschränkung der Möglichkeiten für Täterschaft.
Es ist uns wichtig, dass wir unsere Applikationen oder Resourcen nicht für Ports, Protokolle oder Applikationen zur Verfügung stellen, mit denen keine Verbindung erwartet wird. Deshalb sollten mögliche Angriffsstellen möglichst gering gehalten werden, damit wir uns auf Minderungsmaßnahmen fokussieren können. Andernfalls können Sie über eine Firewall oder Zugriffskontrolllisten (ACLs) kontrollieren, welcher Verkehr Ihre Applikationen erreichen kann.
Bei der Eindämmung großer DDoS-Attacken sind die beiden Hauptüberlegungen die Bandbreite (oder Durchlasskapazität) und die Server-Kapazität zur Aufnahme und Eindämmung von Angriffen. Wenn Sie Ihre Applikationen entwickeln, sollten Sie darauf achten, dass Ihr Hosting-Provider genügend Redundanz im Internet bietet, damit Sie große Datenmengen bewältigen können. DDoS-Attacken haben das Endziel, die Zugänglichkeit Ihrer Resourcen und Applikationen zu beeinflussen, daher sollten Sie diese nicht nur in der Umgebung Ihrer Endanwender sondern auch auf großen Internetknoten eingrenzen.
Webanwendungen können auch Content-Verteilungsnetzwerke (CDNs) und intelligente DNS-Auflösungsdienste verwenden, die eine zusätzliche Schicht der Netzwerk-Infrastruktur bieten, um Inhalte bereitzustellen und DNS-Abfragen von Orten zu lösen, die oft nahe bei Ihren Endnutzern liegen. Bei den meisten DDoS-Angriffen handelt es sich um Großangriffe, die viele Mittel aufbrauchen.
Darüber hinaus werden Load Balancer in der Regel zur ständigen Kontrolle und Verlagerung von Workloads zwischen verschiedenen Resourcen eingesetzt, um eine Ressourcenüberlastung zu vermeiden. Wenn wir einen vermehrten Datendurchsatz auf einem Rechner feststellen, ist es das oberste Prinzip, den Datendurchsatz so zu beschränken, dass unser Rechner ihn ohne Einschränkungen der Datenverfügbarkeit abarbeiten kann.
Um dies zu tun, müssen Sie die Eigenschaften des rechtmäßigen Verkehrs wissen, der normalerweise am Bestimmungsort ankommt und in der Lage sein, jedes einzelne Packet mit dieser Skala zu vergleichen. 2. Eine bewährte Methode ist der Einsatz einer Web-Anwendungsfirewall ( "WAF") gegen Attacken wie das Eindringen von SQL-Befehlen oder die Fälschung von Web-Anforderungen, die eine Sicherheitslücke in Ihrer Applikation selbst ausnutzen wollen.
Aufgrund der Einzigartigkeit dieser Attacken sollten Sie in der Regel in der Lage sein, auf einfache Weise individuelle Schutzmaßnahmen gegen ungesetzliche Vorschriften zu entwickeln, wie es z. B. gelegentlich auch nützlich sein kann, Attacken in Realzeit zu entschärfen, um qualifizierte Unterstützung zu bekommen, um Verkehrsmuster zu untersuchen und individuellen Schutz zu schaffen.