Denial of Service Attack

Inhaltsverzeichnis

Was ist DoS, DDoS oder DRDoS?

Bei einem DoS-Angriff wird ein Dienst so mit Anfragen überlastet, dass er die regulären Anfragen anderer Nutzer nicht mehr bearbeiten kann.

Ein Denial of Service Angriff ist vergleichbar mit einer Straße, auf der so viele Pkws zu einem Ziel unterwegs sind, das ein fließender Verkehr unmöglich wird.

Als ein Distributed Denial of Service Angriff (DDoS) bezeichnet man einen Denial of Service Angriff, der von mehreren Geräten auf ein Ziel durchgeführt wird. Hierbei handelt es sich meist um vom Angreifer infizierte Geräte, die über einen Command & Control-Server als sogenannte Bots gesteuert werden.

Denial of service attack
Quelle: Denial of Service Attack | avg.com

Wie funktioniert ein DDoS-Angriff?

Stellen Dir das Internet als eine Reihe von Rohren vor. Ein DDoS-Angriff löst eine Verstopfung dieser Rohre aus.

Bei einem (Distributed) Reflected Denial of Service Angriff (DRDoS) wird das Verhalten des UDP Protokolls ausgenutzt, indem ein Angreifer andere Netzwerkdienste – wie DNS oder NTP – mit der IP-Adresse seines Opfers anfragt, woraufhin diese Dienste ihre Antworten an das Opfer richten und so unerreichbar machen für Andere.

Ein Reflected Denial of Service Angriff ist vergleichbar mit jemandem, der auf Ihren Namen Bestellungen bei Lieferdiensten, Taxen und Zustellern aufgibt und diese daraufhin alle bei Ihnen an der Tür Schlange stehen mit ein und derselben Aussage: „Wir bekamen eine Bestellung mit Ihrem Namen und Ihrer Adresse“.

Währenddessen stehen Ihre Freunde vor der Haustür und kommen nicht mehr rein.

Weiteren Arten von DoS-Angriffen:

Teardrop-Angriff

Bei einem Teardrop-Angriff überwältigt ein Angreifer sein Opfer mit fragmentierten IP-Paketen. Wenn IP-Pakete zu groß werden, werden sie in kleinere Pakete gesplittet und am Ziel wieder zusammengesetzt. Essenziell hierfür ist das „Fragment Offset“-Feld, das angibt, an welcher Position im ganzen Datenpaket dieses Teilpaket sich befindet, um eine korrekte Zusammensetzung zu gewährleisten. Wird dieses Feld nun manipuliert, kann das Opfer diese Pakete nicht mehr richtig zusammensetzen und bei dem fortlaufenden Versuch wird das Opfer in einen Denial of Service-Zustand versetzt. Betroffen davon sind vor allem ältere Betriebssysteme wie Windows 95, NT und Geräte mit einem Linux-Kernel auf Stand 2.1.63 und älter.

Banana-Angriff

Als Banana-Angriff wird das Erzeugen einer Feedback-Schleife bezeichnet. Dafür muss der Angreifer den ausgehenden Router kompromittiert haben. Der Router unter Kontrolle des Angreifers sendet erhaltene Frames zurück an sein Opfer und erzeugt aus den erhaltenen Frames des Opfers eingehende Frames, in das er die Adresse seines Opfers schreibt. Das Opfer wird so mit seinen eigenen Nachrichten und Kopien davon geflutet, bis dieses unter der Last zusammenbricht.

 

Smurf-Angriffe

Bei Smurf-Angriffen sendet der Angreifer ICMP-Pakete an alle Geräte in Netzwerk direkt oder über die Broadcast-Adresse, wobei er als Absender sein Opfer eingetragen hat. Hierdurch erhält nun das Opfer sämtliche Antworten und soll so unter der Last zusammenbrechen.

 

PDoS

Als Permanent Denial of Service, kurz PDoS, wird ein Angriff bezeichnet, der zum Ziel hat, ein angegriffenes System so schwer zu beschädigen, dass eine Neuinstallation des Systems oder die Ersetzung von Systemkomponenten erforderlich sind.

Erreicht wird dies zum Beispiel durch das Ausnutzen einer Sicherheitslücke, die es einem Angreifer erlaubt, die Firmware eines Geräts mit einer manipulierten oder defekten Version zu ersetzen, wodurch das Gerät seine eigentliche Funktion nicht mehr ausführen kann, bis es behoben oder ersetzt wurde.

Wieso das Ganze?

Die Beweggründe der Angreifer sind meistens wirtschaftlicher Natur. Unternehmen engagieren diese Angreifer, um Schaden bei Konkurrenten zu bewerkstelligen und so den Firmen zu schaden. Durch die Dos-Angriffe sind viele Website nicht mehr erreichbar, was zur Folge hat, dass die Unternehmen einen Umsatzverlust- und/oder einen Imageverlust erleiden.

Berühmte Beispiele für DoS-Angriffe:

Angriffsszenarien unter realistischen Bedingungen durchspielen?
Das kannst du ganz legal in unserem ganzheitlichen Hacking-Labor!
Zum Junior Penetration Tester Kurs
Newsletter Form

Become a Cyber Security Insider

Sichere dir frühen Zugang und exklusive Inhalte!


Mit deiner Anmeldung erklärst du dich damit einverstanden, gelegentlich Marketing-E-Mails von uns zu erhalten.
Bitte akzeptiere die Cookies unten auf dieser Seite, um das Formular abschicken zu können!
ANDERE BEITRÄGE

Inhaltsverzeichnis

PSN_KU_Cover
NewsLetter Form Pop Up New

Become a Cyber Security Insider

Abonniere unsere Knowledge Base und erhalte:

Frühen Zugriff auf neue Blogbeiträge
Exklusive Inhalte
Regelmäßige Updates zu Branchentrends und Best Practices


Mit deiner Anmeldung erklärst du dich damit einverstanden, gelegentlich Marketing-E-Mails von uns zu erhalten.
Bitte akzeptiere die Cookies unten auf dieser Seite, um das Formular abschicken zu können!