Viel Spaß beim Lesen.
DDoS ->
DoS-Angriffe, wie z. B. SYN-Flooding oder die Smurf-Attacke, belasten die Dienste eines Servers, beispielsweise HTTP, mit einer größeren Anzahl Anfragen, als dieser in der Lage ist zu bearbeiten, woraufhin diese eingestellt werden oder reguläre Anfragen so langsam beantworten, dass diese abgebrochen werden. Wenn möglich, ist es jedoch wesentlich effizienter, Programmfehler auszunutzen, um eine Fehlerfunktion (wie einen Absturz) der Serversoftware auszulösen, worauf diese auf Anfragen ebenfalls nicht mehr reagiert. Beispiele sind WinNuke, die Land-Attacke, die Teardrop-Attacke oder der Ping of Death.
DDoS werden in der Regel mit Hilfe von Backdoor-Programmen oder Ähnlichem durchgeführt, die sich auf nicht ausreichend geschützten Rechnern installieren und von hier aus versuchen, weitere ungeschütze Rechner im Netzwerk zu infizieren und so Botnetze zu bilden. Je größer das Botnetz, desto wahrscheinlicher ist, dass der Angriff selbst gegen gut geschützte Systeme durchdringt. Darum sind Rechner, auf denen nicht einmal so genannte Grundschutzmaßnahmen umgesetzt sind, wodurch sie leicht Teil eines Botnetzes werden können, für alle Computer im Internet eine potentielle Gefahr.
Eine besondere Form stellt die Distributed-Reflected-Denial-of-Service-Attacke (DRDoS-Attacke) dar. Hierbei adressiert der Angreifer seine Datenpakete nicht direkt an das Opfer, sondern an regulär arbeitende Internetdienste, trägt jedoch als Absenderadresse die des Opfers ein (IP-Spoofing). Die Antworten auf diese Anfragen stellen dann für das Opfer den eigentlichen DoS-Angriff dar. Durch diese Vorgehensweise ist der Ursprung des Angriffs für den Angegriffenen nicht mehr direkt ermittelbar.
Im Unterschied zu anderen Angriffen will der Angreifer beim DoS-Angriff normalerweise nicht in den Computer eindringen und benötigt deshalb keine Passwörter oder Ähnliches. Jedoch kann der Angriff Bestandteil eines anderen Angriffs auf ein System sein, zum Beispiel bei folgenden Szenarien:
* Um vom eigentlichen Angriff auf ein System abzulenken, wird ein anderes System durch einen DoS lahmgelegt. Dies soll dafür sorgen, dass das mit der Administration betraute Personal vom eigentlichen Ort des Geschehens abgelenkt ist bzw. die Angriffsversuche im durch den DoS erhöhten Datenaufkommen untergehen.
* Werden Antworten eines regulären Systems verzögert, können Anfragen an dieses durch eigene, gefälschte Antworten kompromittiert werden. Beispiel hierfür ist das Hijacking fremder Domainnamen durch Liefern gefälschter DNS-Antworten.
Als Form des Protests sind DoS-Attacken in letzter Zeit populär geworden. Zum Eigenschutz der Protestierenden werden Angriffe dieser Art im Allgemeinen von Würmern durchgeführt, die sich selbstständig auf fremden Systemen verbreiten. Entsprechend handelt es sich bei Protestaktionen dieser Art um DDoS-Attacken. Eines der Werkzeuge, die hierfür benutzt wurden, sind z.B. Low Orbit Ion Cannon.
Denial-of-Service-Attacken werden mittlerweile von Cyber-Kriminellen zum Verkauf angeboten, etwa um Konkurrenten Schaden zufügen zu können.[1] Zu Preisen zwischen 10.- und 40.- € pro Stunde kann man diese „Dienstleistung“ einkaufen.[2]
Beispiele [Bearbeiten]
* April/Mai 2007: Die Server der estnischen Regierung und von Unternehmen in Estland werden in mehreren Wellen angegriffen und brechen zeitweilig zusammen. Es soll sich um den schwersten DDoS-Angriff gegen ein Land gehandelt haben.[3]
* August 2008: Die Webseite des georgischen Präsidenten Micheil Saakaschwili ist nicht mehr erreichbar.[4]
* Anfang Juli 2009: Südkoreanische und US-amerikanische Regierungsseiten, Shoppingportale und Nachrichtendienste sind nach Angriffen vorübergehend nicht mehr erreichbar. Die ferngesteuerten Zugriffe von bis zu 30.000 mit schädlicher Software infizierten PCs sollen an dem Angriff beteiligt gewesen sein.[5]
* 28. November 2010: Die Website von WikiLeaks ist vor einer geplanten Veröffentlichung geheimer Dokumente des US-amerikanischen Außenministeriums nicht mehr erreichbar.[6]
* 6. Dezember 2010: Als Reaktion auf die Schließung des Wikileaks-Postkontos durch PostFinance, ist deren Website inklusive E-Banking nicht mehr erreichbar. [7]
* 8. Dezember 2010: Als Reaktion auf umstrittene Kontensperrungen im Zuge der WikiLeaks-Affäre sind die Webseiten der Zahlungsdienste MasterCard, Visa und PayPal nicht mehr erreichbar. [8]
Die aufgelisteten Angriffe hatten zwei Gemeinsamkeiten: Zum einen konnten die Absenderadressen der „angreifenden“ Datenpakete gefälscht werden (IP-Spoofing), zum anderen konnte vor dem eigentlichen Angriff auf einer großen Anzahl dritter, nur unzureichend geschützter Internet-Rechner unberechtigterweise Software (wie Hintertüren oder Trojaner) installiert werden, das resultierende Botnetz konnte dann ferngesteuert durch massenhaft versendete Datenpakete den eigentlichen Angriff ausführen.