Anzeige der Artikel nach Schlagwörtern: Angriff

Montag, 05 Oktober 2020 16:55

Was ist ein DDOS-Angriff?

Distributed Denial of Service (DDoS) ist die Verwendung einer groen Anzahl von legitimen verteilten Servern, um Anfragen an ein Ziel zu senden, was dazu fhrt, dass normale legitime Benutzer keine Dienste empfangen knnen. In Laiensprache ist es, Netzwerkknoten-Ressourcen wie: IDC-Server, Personal PC, Mobiltelefone, Smart Devices, Drucker, Kameras, etc. zu nutzen, um eine groe Anzahl von Angriffsanfragen an das Ziel zu starten, was zu einer berlastung der Server fhrt und keine normalen Dienste fr die ffentlichkeit bereitstellen kann. Diese unmengen von Anfragen fhrt schlielich zu einem K.O. ihrer Server.

Ein Dienst, der fr die ffentlichkeit zugnglich sein muss, muss Benutzerzugriffsschnittstellen bieten, und genau diese Schnittstellen knnen Hacker beispielsweise ausnutzen.

Sie knnen das Handshake-Problem des TCP/IP-Protokolls verwenden, um serverseitige Verbindungsressourcen zu verbrauchen, Sie knnen den zustandslosen Mechanismus des UDP-Protokolls verwenden, um eine groe Anzahl von UDP-Paketen zu flschen, um die Kommunikation zu blockieren. Man kann sagen, dass es in der Welt des Internets seit seinen Anfngen keinen Mangel an DDoS Exploit-Angriffspunkten gibt, vom TCP/IP-Protokollmechanismus ber CC-, DNS- und NTP-Reflection-Angriffe bis hin zu noch fortschrittlicheren und prziseren Angriffen, die eine Vielzahl von Anwendungsschwachstellen nutzen.

Hinsichtlich der DDoS-Gefahren und -Angriffe knnen wir die DDoS-Angriffsmethoden in die folgenden Kategorien einteilen.

(a) Ressourcen-verbrauchende Angriffe

Die Klasse des Ressourcenverbrauchs ist eher typisch fr DDoS-Angriffe, zu den reprsentativsten gehren: Syn Flood, Ack Flood, UDP.

Flood: Das Ziel dieser Art von Angriffen ist es einfach, normale Bandbreite und die Fhigkeit des Protokollstapels, Ressourcen durch eine groe Anzahl von Anfragen zu verarbeiten, zu verbrauchen und dadurch den Server am ordnungsgemen Betrieb zu hindern.

b) Dienstverzehrende Angriffe

Im Vergleich zu ressourcenverbrauchenden Angriffen erfordern dienstkonsumierende Angriffe nicht viel Datenverkehr und konzentrieren sich darauf, genau auf die Merkmale des Dienstes zu zielen, wie z.B. WebCC, Abruf von Datendiensten, Herunterladen von Dateidiensten usw. Diese Angriffe sind oft nicht darauf ausgelegt, Verkehrskanle oder Protokollverarbeitungskanle zu bndeln, sondern vielmehr darauf, den Server mit verbrauchsintensiven Diensten zu beschftigen und somit nicht reagieren zu knnen. Diese Arten von Angriffen sind oft nicht darauf ausgelegt, Verkehrs- oder Protokollverarbeitungskanle zu berlasten, sondern darauf, den Server mit stark beanspruchten Diensten zu beschftigen und somit nicht in der Lage zu sein, auf normale Dienste zu reagieren.

(c) DDoS-Reflection-Angriffe

DDoS-Reflection-Angriffe, auch als Verstrkungsangriffe bekannt, sind auf dem UDP-Protokoll basierende Angriffe, die in der Regel eine Antwort auf einen Datenverkehr anfordern, der viel grer ist als die Gre der Anfrage selbst. Der Angreifer kann eine massive Verkehrsquelle schaffen, indem er den Datenverkehr mit einer geringeren Bandbreite verstrkt, um das Ziel anzugreifen. DDoS-Reflection-Angriffe sind streng genommen kein Angriff, sie nutzen einfach die geschftlichen Aspekte bestimmter Dienste aus, um einen Flood-Angriff zu wesentlich geringeren Kosten zu ermglichen.

d) Hybride Angriffe

Ein Hybridangriff ist eine Kombination aus den oben genannten Angriffstypen und der Sondierung whrend des Angriffs, um die beste Angriffsmethode auszuwhlen. Blended-Angriffe werden oft sowohl von Angriffstypen mit Ressourcenverbrauch als auch mit Angriffstypen mit Dienstverbrauch begleitet.

Was ist die Lsung und der Schutz vor DDoS?

Es gibt einen Weg, sich vor DDOS-Angriffen zu schtzen. Entweder knnen Sie einen intelligenten Schutz auf ihrem Server konfigurieren oder ihren Server mit leistungsstrkerer Hardware aufrsen. Die Lsungsmglichkeiten sind je nach Anwendungsgebiet sehr vielfltig.

Lassen Sie sich von uns als IT Experten unverbindlich beraten, welche Dienste fr ihre Anforderungen am besten geeignet ist. Rufen Sie uns an unter 0176 75 19 18 18 oder senden Sie uns eine E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! und wir erstellen Ihnen ein individuelles Angebot.

Publiziert in Sicherheit
Schlagwörter

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse

„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

„ Usability der Apps sind hervorragend. " Peter

„ Usability der Apps sind hervorragend. " Peter

„ Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.