Was ist ein DDoS-Angriff? [MakeUseOf erklärt]

Was ist ein DDoS-Angriff? [MakeUseOf erklärt] / Technologie erklärt

Der Begriff DDoS pfeift immer dann vorbei, wenn der Cyberaktivismus seinen Kopf massiv aufbaut. Diese Art von Angriffen führt aus verschiedenen Gründen zu internationalen Schlagzeilen. Die Probleme, die diese DDoS-Angriffe begünstigen, sind oft kontrovers oder höchst politisch. Da eine große Anzahl regelmäßiger Benutzer von den Angriffen betroffen ist, spielt dieses Problem bei den Menschen eine Rolle.

Am wichtigsten ist jedoch, dass viele Menschen nicht wissen, was einen DDoS-Angriff ausmacht. DDoS-Angriffe können trotz der steigenden Häufigkeit der Nachrichten in den Schlagzeilen der Zeitung alles sein, von digitalem Vandalismus bis hin zu vollständigem Cyber-Terrorismus.

Was bedeutet also ein DDoS- oder Distributed Denial of Service-Angriff? Wie funktioniert es und wie beeinflusst es das beabsichtigte Ziel und seine Benutzer? Dies sind wichtige Fragen, auf die wir uns in diesem Fall konzentrieren werden MakeUseOf erklärt.

Denial of Service

Bevor wir uns dem Problem der DDoS- oder Distributed-Denial-of-Service-Angriffe annehmen, wollen wir uns die größere Gruppe von Denial of Service (DoS) Fragen.

Denial of Service ist ein breites Thema. Einfach ausgedrückt: Auf einer Website treten DoS-Probleme auf, wenn sie ihre normalen Benutzer nicht mehr bedienen kann. Wenn zu viele Menschen auf Twitter strömen, wird der Fail Whale angezeigt, der darauf hinweist, dass die Website die maximale Kapazität erreicht und überschritten hat. Im Wesentlichen erlebt Twitter DoS.

In der Regel werden diese Probleme ohne böswillige Absicht ausgelöst. Eine große Website ist mit einer kleinen Website verbunden, die nicht für dieselbe Traffic-Ebene ausgelegt ist.

Ein Denial-of-Service-Angriff weist dann auf eine bösartige Absicht hin. Der Angreifer gibt sich Mühe, DoS-Probleme zu lösen. Die hier verwendeten Techniken variieren stark - ein DoS-Angriff bezieht sich auf das beabsichtigte Ergebnis des Angriffs und nicht auf die Art und Weise, wie er ausgeführt wird. Im Allgemeinen kann das System durch das Hacken der Systemressourcen für normale Benutzer nicht mehr verfügbar sein, was letztendlich sogar zum Absturz des Systems führt und es vollständig herunterfährt.

Verteilte (DDoS) Angriffe

Der Unterschied zwischen Distributed Denial of Service (DDoS) und regulären DoS-Angriffen ist der Umfang des Angriffs. Wenn ein DoS von einem einzelnen Angreifer in einem einzigen System ausgeführt wird, wird ein verteilter Angriff auf mehrere angreifende Systeme ausgeführt.

Freiwillig teilnehmende Agenten

Manchmal schließen sich mehrere Angreifer an, von denen jeder freiwillig an dem Angriff beteiligt ist. Auf jedem System ist Software installiert, die zum Stresstest von Systemen verwendet wird, oder Software, die speziell für die Zerstörung von Verwüstungen entwickelt wurde. Damit der Angriff funktioniert, muss er koordiniert werden. Durch IRC-Chatrooms, Foren oder sogar Twitter-Feeds koordiniert, werfen die Angreifer sich auf ein einzelnes Ziel und versuchen, es mit Aktivitäten zu überfluten, die die Nutzung stören oder das System zum Absturz bringen.

Als PayPal, Visa und MasterCard gegen Ende 2010 begannen, WikiLeaks zu boykottieren, führten WikiLeaks-Unterstützer ein koordiniertes DDoS durch und nahmen vorübergehend die Homepage mehrerer Websites ab. Ähnliche Angriffe hatten auch andere Banken und sogar nationale Sicherheitsagenturen zum Ziel.

Hierbei ist zu beachten, dass die Website-Storefront überschwemmt und abgestürzt ist, während die internen Netzwerke der Bank und der Sicherheitsbehörden normalerweise unangetastet bleiben, wie im oben gezeigten XKCD-Comic 932 erläutert.

Zombiesysteme oder Botnets

Ein verteiltes Denial-of-Service-Angriff erfordert mehrere Angriffssysteme. Es erfordert normalerweise nicht mehrere Angreifer Große Angriffe werden oft nicht über den eigenen Computer des Angreifers ausgeführt, sondern über eine Vielzahl infizierter Zombiesysteme. Angreifer können eine Zero-Day-Sicherheitsanfälligkeit ausnutzen. Was ist eine Zero-Day-Sicherheitsanfälligkeit? [MakeUseOf erklärt] Was ist eine Sicherheitsanfälligkeit durch Zero Day? [MakeUseOf Explains] Lesen Sie mehr und verwenden Sie einen Wurm oder ein Trojanisches Pferd. Was ist eine Zero Day-Sicherheitsanfälligkeit? [MakeUseOf erklärt] Was ist eine Sicherheitsanfälligkeit durch Zero Day? [MakeUseOf erklärt] Lesen Sie mehr, um die Kontrolle über eine große Anzahl gefährdeter Systeme zu erlangen. Der Angreifer verwendet dann diese infizierten Systeme, um einen Angriff auf sein Ziel durchzuführen. Auf diese Weise verwendete infizierte Systeme werden häufig aufgerufen Bots oder Zombiesysteme. Eine Sammlung von Bots heißt a Botnet.

Obwohl die Website, auf die der DDoS-Angriff abzielt, normalerweise als einziges Opfer dargestellt wird, sind Benutzer mit infizierten Systemen, die Teil des Botnetzes sind, in ähnlicher Weise betroffen. Nicht nur ihre Computer werden für illegale Angriffe eingesetzt, sondern auch die Ressourcen der Computer und der Internetverbindung werden vom Botnetz beansprucht.

Angriffstypen

Wie bereits erwähnt, gibt ein DDoS-Angriff nur die Absicht des Angriffs an - er raubt einem System seine Ressourcen und macht es unmöglich, den beabsichtigten Dienst auszuführen. Es gibt mehrere Möglichkeiten, dieses Ziel zu erreichen. Der Angreifer kann die Ressourcen des Systems ausnutzen oder das System sogar über den Rand schieben und zum Absturz bringen. In schweren Fällen kann ein permanenter Denial-of-Service-Angriff (PDoS), auch bekannt als phlashing, Das Ziel ist so verworren, dass Hardwarekomponenten vollständig ausgetauscht werden müssen, bevor der normale Betrieb wieder aufgenommen werden kann.

Wir betrachten zwei wichtige Angriffsmethoden. Diese Liste ist keinesfalls umfassend. Eine umfangreichere Liste finden Sie im DoS-Artikel von Wikipedia.

ICMP-Flut

Das ICMP (oder Internet Control Message Protocol, aber das ist weniger wichtig) ist ein integraler Bestandteil des Internetprotokolls. Ein ICMP-Flood-Angriff wird durchgeführt, indem ein Netzwerk mit Netzwerkpaketen bombardiert wird, Ressourcen verbraucht und zum Absturz gebracht wird. Eine Art von Angriff ist ein Ping-Flood, ein einfacher DoS-Angriff, bei dem der Angreifer sein Ziel effektiv mit "Ping" -Paketen überfordert. Die Idee hierbei ist, dass die Bandbreite des Angreifers größer ist als die des Ziels.

Ein Schlumpfangriff ist eine intelligentere Art der Überflutung von ICMP. In einigen Netzwerken können Netzwerk-Clients Nachrichten an alle anderen Clients senden, indem sie an eine einzige Broadcast-Adresse gesendet werden. Ein Smurf-Angriff zielt auf diese Broadcast-Adresse ab und lässt die Pakete so aussehen, als kämen sie aus dem Ziel. Das Ziel sendet diese Pakete an alle Netzwerkclients und dient somit als Verstärker für den Angriff.

(S) SYN Flood

A (S) SYN Flood beruht auf den wesentlichen Funktionsprinzipien der Netzwerkkommunikation. Während des normalen Betriebs beginnt ein Client mit der Kommunikation, indem er dem Server ein TCP / SYN-Paket sendet, das dem Server im Wesentlichen mitteilt, dass er kommunizieren möchte. Beim Empfang des Pakets baut der Server eine Verbindung zur Kommunikation mit dem Client auf und sendet eine Bestätigung und einen Verweis auf den Kommunikationskanal zurück.

Der Client sendet wiederum eine Bestätigung zurück und beginnt seine Kommunikation mit dem Server. Wenn der Client jedoch nicht mit dieser zweiten Bestätigung antwortet, nimmt der Server an, dass der Server nicht richtig angekommen ist (wie dies häufig geschieht) und sendet ihn erneut.

Ein (S) SYN-Flood missbraucht diesen Mechaniker, indem er unzählige TCP / SYN-Pakete sendet (jeweils mit einer anderen, falschen Herkunft). Jedes Paket fordert den Server auf, eine Verbindung herzustellen und Bestätigungen zu senden. Schon nach kurzer Zeit hat der Server seine eigenen Ressourcen mit halb offenen Verbindungen aufgebraucht. Dieses Prinzip wird im Comic oben illustriert, gezeichnet und veröffentlicht von Redditor.

Wie oben erläutert, sind DDoS-Angriffe unterschiedlich, haben jedoch einen einzigen Zweck: (vorübergehend) authentische Benutzer von der Verwendung des Zielsystems abhalten. Stimmt das mit Ihren ursprünglichen Ideen zu DDoS-Angriffen überein? Lass es uns in den Kommentaren wissen.

Bildnachweis: Shutterstock

Erfahren Sie mehr über: Online-Sicherheit.