Was ist Denial-of-Service?

Denial of Service oder DoS ist ein Begriff, der verwendet wird, um einen digitalen Angriff auf eine Maschine oder ein Netzwerk zu beschreiben, der darauf abzielt, es unbrauchbar zu machen. In vielen Fällen bedeutet dies, dass der Empfänger mit so vielen Anfragen oder so viel Verkehr überschwemmt wird, dass es zu einer Fehlfunktion kommt. Manchmal kann es auch bedeuten, dass eine kleinere Menge spezifischer, schädlicher Informationen gesendet wird, um beispielsweise einen Absturz auszulösen.

Um den Prozess genauer zu erklären – eine mit einem Netzwerk verbundene Maschine kann eine bestimmte Menge an Datenverkehr verarbeiten ( dh senden und empfangen ) und dennoch funktionieren. Die Menge des Datenverkehrs hängt von mehreren Faktoren ab, z. B. der Größe der gestellten Anfragen und der übertragenen Informationen. Sowie die Qualität und Stärke der Netzwerkkonnektivität.

Wenn zu viele Anfragen gestellt werden, wird das Netzwerk Schwierigkeiten haben, Schritt zu halten. In einigen Fällen werden Anfragen verworfen oder bleiben unbeantwortet. Wenn der Überschuss zu hoch ist, kann entweder das Netzwerk oder der empfangende Rechner Probleme bekommen, bis hin zu Fehlern und Abschaltungen.

Arten von Angriffen

Es gibt viele verschiedene Arten von DoS-Angriffen mit unterschiedlichen Zielen und Angriffsmethoden. Einige der beliebtesten sind:

SYN-Flut

Eine SYN-Flood ( ausgesprochen „sin“ ) ist ein Angriff, bei dem der Angreifer schnelle, wiederholte Verbindungsanfragen sendet, ohne sie abzuschließen. Dies zwingt die Empfängerseite, ihre Ressourcen zum Öffnen und Halten neuer Verbindungen zu verwenden und auf deren Auflösung zu warten. Das passiert nicht. Das verbraucht Ressourcen und verlangsamt oder macht das betroffene System komplett unbrauchbar.

Stellen Sie sich das vor, als würden Sie auf DMs antworten – wenn ein Verkäufer hundert Anfragen zu einem Auto erhält, das er verkaufen möchte. Sie müssen Zeit und Mühe aufwenden, um sie alle zu beantworten. Wenn 99 von ihnen den Verkäufer verlassen, erhält der einzelne echte Käufer möglicherweise keine Antwort oder viel zu spät.

Der SYN-Flood-Angriff erhält seinen Namen von dem für den Angriff verwendeten Paket. SYN ist der Name des Pakets, das verwendet wird, um eine Verbindung über das Transmission Control Protocol oder TCP herzustellen, das die Grundlage des meisten Internetverkehrs ist.

Pufferüberlaufangriff

Ein Pufferüberlauf tritt auf, wenn ein Programm, das den verfügbaren Speicher eines Systems verwendet, seine Speicherzuweisung überschreitet. Wenn es also mit so vielen Informationen überflutet wird, reicht der zugewiesene Speicher nicht aus, um damit umzugehen. Es überschreibt daher auch benachbarte Speicherstellen.

Es gibt verschiedene Arten von Pufferüberlaufangriffen. Senden Sie beispielsweise ein winziges Bit an Informationen, um das System dazu zu bringen, einen kleinen Puffer zu erstellen, bevor es mit einem größeren Bit an Informationen überflutet wird. Oder solche, die einen fehlerhaften Eingabetyp senden. Jede Form davon kann Fehler, Abschaltungen und falsche Ergebnisse in dem betroffenen Programm verursachen.

Ping des Todes

Der relativ humorvoll benannte PoD-Angriff sendet einen fehlerhaften oder böswilligen Ping an einen Computer, um eine Fehlfunktion zu verursachen. Normale Ping-Pakete sind höchstens etwa 56-84 Bytes groß. Dies ist jedoch nicht die Einschränkung. Sie können bis zu 65 KB groß sein.

Einige Systeme und Maschinen sind nicht dafür ausgelegt, mit dieser Art von Paketen umgehen zu können, was zu einem sogenannten Pufferüberlauf führt, der normalerweise zum Absturz des Systems führt. Es kann auch als Werkzeug zum Einschleusen von bösartigem Code verwendet werden, in einigen Fällen, in denen ein Herunterfahren nicht das Ziel ist.

Verteilte DoS-Angriffe

DDoS-Angriffe sind eine fortgeschrittenere Form von DoS-Angriffen – sie bestehen aus mehreren Systemen, die zusammenarbeiten, um einen koordinierten DoS-Angriff auf ein einzelnes Ziel auszuführen. Statt eines 1-zu-1-Angriffs handelt es sich um eine Many-to-1-Situation.

Im Allgemeinen sind DDoS-Angriffe eher erfolgreich, da sie mehr Datenverkehr generieren können, schwerer zu vermeiden und zu verhindern sind und sich leicht als „normaler“ Datenverkehr tarnen lassen. DDoS-Angriffe können sogar per Proxy durchgeführt werden. Angenommen, ein Dritter schafft es, den Computer eines „unschuldigen“ Benutzers mit Malware zu infizieren. In diesem Fall können sie den Computer dieses Benutzers verwenden, um zu ihrem Angriff beizutragen.

Abwehr von (D)DoS-Angriffen

DoS- und DDoS-Angriffe sind relativ einfache Methoden. Sie erfordern kein außergewöhnlich hohes Maß an technischem Wissen oder Geschick auf der Seite des Angreifers. Wenn sie erfolgreich sind, können sie wichtige Standorte und Systeme massiv beeinträchtigen. Allerdings wurden sogar Regierungswebsites auf diese Weise heruntergefahren.

Es gibt mehrere Möglichkeiten, sich gegen DoS-Angriffe zu verteidigen. Die meisten von ihnen funktionieren ähnlich und erfordern die Überwachung des eingehenden Datenverkehrs. SYN-Angriffe können blockiert werden, indem die Verarbeitung einer bestimmten Kombination von Paketen blockiert wird, die in dieser Kombination im normalen Datenverkehr nicht vorkommt. Einmal als DoS oder DDoS identifiziert, wird Blackholing verwendet, um ein System zu schützen. Leider wird der gesamte eingehende Datenverkehr ( einschließlich echter Anfragen ) umgeleitet und verworfen, um die Integrität des Systems zu wahren.

Sie können Router und Firewalls konfigurieren, um bekannte Protokolle und problematische IP-Adressen herauszufiltern, die bei früheren Angriffen verwendet wurden. Gegen ausgeklügeltere und besser verteilte Angriffe helfen sie nicht. Aber sie sind immer noch unverzichtbare Werkzeuge, um einfache Angriffe zu stoppen.

Obwohl es technisch gesehen keine Verteidigung ist, kann das Sicherstellen, dass genügend freie Bandbreite und redundante Netzwerkgeräte im System vorhanden sind, auch wirksam dazu beitragen, den Erfolg von DoS-Angriffen zu verhindern. Sie verlassen sich darauf, das Netzwerk zu überlasten. Ein stärkeres Netzwerk ist schwerer zu überlasten. Auf einer 8-spurigen Autobahn müssen mehr Autos blockiert werden als auf einer 2-spurigen Autobahn, etwa so.

Ein Großteil der DoS-Angriffe kann verhindert werden, indem Patches auf Software angewendet werden, einschließlich Ihrer Betriebssysteme. Viele der ausgenutzten Probleme sind Fehler in der Software, die Entwickler beheben oder zumindest Abhilfemaßnahmen anbieten. Einige Angriffstypen, wie DDoS, können jedoch nicht durch Patchen behoben werden.

Abschluss

Tatsächlich wird jedes Netzwerk, das sich erfolgreich gegen DoS- und DDoS-Angriffe verteidigt, dies tun, indem es eine Reihe verschiedener Präventiv- und Gegenmaßnahmen kombiniert, die gut zusammenarbeiten. Da sich Angriffe und Angreifer weiterentwickeln und ausgefeilter werden, entwickeln sich auch Abwehrmechanismen.

Korrekt eingerichtet, konfiguriert und gewartet kann ein System relativ gut schützen. Aber selbst das beste System wird wahrscheinlich einigen legitimen Datenverkehr verwerfen und ein paar illegitime Anfragen durchlassen, da es keine perfekte Lösung gibt.



Leave a Comment

Was tun, wenn Powerbeats Pro nicht im Ladecase aufgeladen werden?

Was tun, wenn Powerbeats Pro nicht im Ladecase aufgeladen werden?

Wenn Ihre Powerbeats Pro nicht aufgeladen werden, verwenden Sie eine andere Stromquelle und reinigen Sie Ihre Ohrhörer. Lassen Sie das Ladecase geöffnet, während Sie Ihre Ohrhörer aufladen.

3D-Druck Grundlagen: Eine unverzichtbare Wartungscheckliste

3D-Druck Grundlagen: Eine unverzichtbare Wartungscheckliste

Die Wartung Ihrer Geräte ist ein Muss. Hier finden Sie nützliche Tipps, um Ihren 3D-Drucker in Top-Zustand zu halten.

Canon Pixma MG5220: Scannen ohne Tinte

Canon Pixma MG5220: Scannen ohne Tinte

Wie man das Scannen mit dem Canon Pixma MG5220 aktiviert, wenn die Tinte ausgeht.

5 Gründe, warum Ihr Laptop überhitzt

5 Gründe, warum Ihr Laptop überhitzt

Erfahren Sie mehr über einige mögliche Ursachen, warum Ihr Laptop überhitzt, sowie Tipps und Tricks zur Vermeidung dieses Problems und zur Kühlung Ihres Geräts.

So beheben Sie den GeForce Now Fehlercode 0xC272008F

So beheben Sie den GeForce Now Fehlercode 0xC272008F

Sie machen sich bereit für eine große Gaming-Nacht – Sie haben gerade “Star Wars Outlaws” auf dem GeForce Now Streaming-Dienst erworben. Entdecken Sie die einzige bekannte Lösung, die Ihnen zeigt, wie Sie den GeForce Now Fehlercode 0xC272008F beheben können, damit Sie wieder Ubisoft-Spiele spielen können.

3D-Druck Grundlagen: Wartungstipps für Ihren 3D-Drucker

3D-Druck Grundlagen: Wartungstipps für Ihren 3D-Drucker

Die Wartung Ihrer 3D-Drucker ist sehr wichtig, um die besten Ergebnisse zu erzielen. Hier sind einige wichtige Tipps, die Sie beachten sollten.

So finden Sie die IP-Adresse eines Druckers

So finden Sie die IP-Adresse eines Druckers

Haben Sie Schwierigkeiten herauszufinden, welche IP-Adresse Ihr Drucker verwendet? Wir zeigen Ihnen, wie Sie sie finden.

So verwenden Sie AirPods mit Samsung-Handys

So verwenden Sie AirPods mit Samsung-Handys

Wenn Sie sich unsicher sind, ob Sie AirPods für Ihr Samsung-Handy kaufen sollen, kann dieser Leitfaden Ihnen auf jeden Fall helfen. Die offensichtlichste Frage ist, ob die beiden kompatibel sind, und die Antwort lautet: Ja, das sind sie!

Fix: Chromebook „Fehler beim Konfigurieren des Netzwerks“

Fix: Chromebook „Fehler beim Konfigurieren des Netzwerks“

Wenn auf Ihrem Chromebook beim Konfigurieren des Netzwerks ein Fehler aufgetreten ist, aktivieren Sie die Netzwerkfreigabe, starten Sie Ihren Laptop neu und trennen Sie Ihren Router.

Grundlagen des 3D-Drucks: Was ist MSLA 3D-Druck?

Grundlagen des 3D-Drucks: Was ist MSLA 3D-Druck?

Maskiertes Stereolithographiegerät (MSLA) ist eine modifizierte Form des SLA-Drucks und bietet zahlreiche Vorteile, einschließlich schnelleren Druckzeiten.