DoS/DDoS

DoS- und DDoS-Attacken


Denial-of-Service (DoS) und Distributed Denial-of-Service (Ddos).


Denial-of-Service (DoS)


Denial of Service (engl. Verweigerung des Dienstes) – kurz DoS – bedeutet soviel wie etwas unzugänglich machen oder außer Betrieb setzen. Technisch passiert dabei folgendes: Bei einem DoS-Angriff wird ein Server gezielt mit so vielen Anfragen bombardiert, dass er die Menge der Anfragen nicht mehr bewältigen kann und den Dienst verweigert bzw. im schlimmsten Fall zusammenbricht. Auf diese Art wurden schon bekannte Web-Server, wie zum Beispiel Amazon, Yahoo, oder eBay, mit bis zur vierfachen Menge des normalen Datenverkehrs massiv attackiert und so für eine bestimmte Zeit für reguläre Anfragen außer Gefecht gesetzt.


Die Programme, die für DoS-Angriffe genutzt werden, sind mittlerweile sehr ausgefeilt und Angreifer, die solche Angriffe durchführen, nur schwer zu ermitteln, weil sich der Weg der Anfragen verschleiern lässt. Möglich sind einige der Attacken durch Bugs und Schwachstellen von Programmen, Betriebssystemen oder Fehlimplementierungen von Protokollen. Andere Angriffe überlasten schlicht das ganze System mit zu vielen Anfragen.


Technisch gesehen existieren verschiedene Formen einer DoS-Attacke:



Distributed Denial-of-Service (DDoS)


Bei einer sogenannten "verteilten DoS-Attacke" kommt anstelle eines einzelnen Angriffssystems eine Vielzahl von unterschiedlichen Systemen in einem großflächig koordinierten Angriff zum Einsatz. Durch die hohe Anzahl der gleichzeitig angreifenden Rechner sind die Angriffe besonders wirksam. Im Englischen wird diese Art Angriff als Distributed Denial of Service (DDoS)-Angriff bezeichnet. Eine DDoS-Attacke ist daran zu erkennen, dass sie deutlich mehr Netzressourcen als der normale Netzwerkverkehr beansprucht.


In der Praxis können Sie sich das so vorstellen: Ein Hacker verteilt seine Angriffsprogramme auf mehreren hundert bis tausend ungeschützten Rechnern. Besonders beliebte "Opfer" sind Server in Universitätsnetzen, denn sie laufen meist rund um die Uhr (im Gegensatz zu Ihrem Heim-PC). Die mit Schadsoftware infizierten Rechner werden zum Angriffswerkzeug, denn auf Kommando des Hackers bombardieren sie ein bestimmtes Ziel, zum Beispiel einen Web-Server, mit gefälschten Anfragen. Der ist dann außer Gefecht gesetzt.


Sich vor solchen Angriffen zu schützen, ist deshalb schwer, weil der Zielrechner die Daten erst erhalten muss, um sie zu analysieren. Doch dann ist es bereits zu spät. Die Hacker selbst lassen sich nur schwierig aufspüren, da sie in den meisten Fällen mit gefälschten IP-Quelladressen arbeiten. Deshalb muss durch Basisschutzmaßnahmen verhindert werden, dass DDoS-Programme wie "Stacheldraht" oder "TFN 2K" überhaupt auf Servern, Privat-PCs oder anderen IT-Systemen eingeschleust werden können, die dann (ungewollt) zum Angriffswerkzeug werden.


Quelle: https://www.bsi.bund.de/DE/Themen/Verbraucherinnhttps://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Basisschutz-fuer-Computer-Mobilgeraete/Basisschutz-fuer-Computer/basisschutz-fuer-computer.html

Home Nach oben Deep-Fake DoS/DDoS Dreiecksbetrug Drive-by-Downl.

Infomaterial Download