Was sind Denial-of-Service-Angriffe?

Was sind Denial-of-Service-Angriffe?

Denial-of-Service (DoS)-Angriffe sind Angriffe, bei denen ein Angreifer versucht, die Verfügbarkeit eines Netzwerks, einer Website oder eines Dienstes zu stören, indem er dessen Ressourcen überlastet. Im Folgenden einige bekannte Beispiele von DoS- und Distributed Denial-of-Service (DDoS)-Angriffen:

Was sind Denial-of-Service-Angriffe?

Was sind Denial-of-Service-Angriffe?

1. SYN-Flood

  • Beschreibung: Dieser Angriff nutzt den TCP-Handshake-Prozess aus. Wenn ein Client eine Verbindung zu einem Server aufbaut, sendet er ein SYN-Paket (Synchronisieren). Der Server antwortet mit einem SYN-ACK-Paket und wartet dann auf eine Bestätigung des Clients (ACK). Bei einem SYN-Flood-Angriff sendet der Angreifer viele SYN-Anfragen, aber ohne die Absicht, die Verbindung abzuschließen. Der Server bleibt mit offenen Verbindungen überlastet, was zu einer Ressourcenerschöpfung führt.
  • Wirkung: Überlastung des Servers, sodass er keine legitimen Verbindungen mehr annehmen kann.

2. UDP-Flood

  • Beschreibung: Ein Angreifer sendet eine große Anzahl von UDP-Paketen (User Datagram Protocol) an zufällige Ports eines Ziels. Da UDP verbindungslos ist, muss der Zielserver auf jedes empfangene Paket reagieren, indem er eine ICMP-“Destination Unreachable”-Nachricht zurücksendet, wenn kein Dienst auf dem angefragten Port läuft.
  • Wirkung: Ressourcen des Zielservers werden erschöpft, da er ständig auf die UDP-Pakete reagieren muss, was zu einer Verlangsamung oder einem Absturz führt.

3. ICMP-Flood (Ping-Flood)

  • Beschreibung: Bei einem ICMP-Flood sendet der Angreifer eine große Anzahl von ICMP-Ping-Anfragen an das Ziel, oft mit gefälschten Quell-IP-Adressen. Der Server muss auf jede Ping-Anfrage antworten, was seine Bandbreite und Ressourcen überlasten kann.
  • Wirkung: Netzwerküberlastung und Verlangsamung der Dienste.

4. Smurf-Angriff

  • Beschreibung: Ein Smurf-Angriff nutzt die Funktionsweise von ICMP (Ping) aus. Der Angreifer sendet ICMP-Pakete mit einer gefälschten Quell-IP-Adresse (die des Opfers) an ein Netzwerk-Broadcast. Dadurch erhalten alle Geräte im Netzwerk diese Pakete und senden ihre Antworten an das Opfer, was dessen Netzwerk mit Verkehr überflutet.
  • Wirkung: Überlastung des Netzwerks des Opfers, was es für legitimen Verkehr unzugänglich macht.

5. Ping of Death

  • Beschreibung: Der Angreifer sendet ein fehlerhaftes oder übergroßes ICMP-Paket an das Ziel. Diese Pakete sind größer als die erlaubte Maximalgröße von 65.535 Bytes. Wenn ein Zielsystem das Paket versucht zu verarbeiten, kann dies zu Systemabstürzen oder Fehlfunktionen führen.
  • Wirkung: Absturz oder Fehlfunktionen des Zielsystems.

6. HTTP-Flood

  • Beschreibung: Bei einem HTTP-Flood-Angriff sendet der Angreifer eine große Anzahl von HTTP-Anfragen (z. B. Anfragen zum Laden einer Webseite) an einen Webserver. Dies geschieht in der Regel, indem viele einfache Anfragen gesendet werden, die legitimen Benutzern die Nutzung des Dienstes erschweren.
  • Wirkung: Überlastung des Webservers, sodass er für echte Nutzer nicht mehr zugänglich ist.

7. Slowloris

  • Beschreibung: Slowloris ist ein Angriff, der speziell auf Webserver abzielt, indem er Verbindungen für lange Zeit offen hält. Der Angreifer sendet dabei HTTP-Anfragen sehr langsam und hält die Verbindung lange offen, indem er kleine Datenmengen sendet. Der Server bleibt dadurch blockiert, da er darauf wartet, dass die Anfrage vollständig übertragen wird.
  • Wirkung: Blockierung der Serverressourcen, was den Zugriff für legitime Benutzer verhindert.

8. DNS-Amplification (DNS-Verstärkungsangriff)

  • Beschreibung: Hierbei nutzt der Angreifer offene DNS-Resolver, um kleine Anfragen zu senden, die jedoch große Antworten erzeugen. Diese Anfragen werden mit der IP-Adresse des Opfers gefälscht, sodass die DNS-Antworten an das Opfer gesendet werden. Die resultierende Datenflut kann das Netzwerk des Opfers lahmlegen.
  • Wirkung: Überlastung des Netzwerks des Opfers durch eine Vielzahl von DNS-Antworten.

9. Botnet-DDoS

  • Beschreibung: Bei einem Distributed Denial of Service (DDoS)-Angriff verwendet der Angreifer ein Netzwerk von infizierten Geräten, die als “Bots” oder “Zombies” bezeichnet werden. Diese Geräte werden ferngesteuert und senden gemeinsam eine große Anzahl von Anfragen an das Ziel.
  • Wirkung: Massive Überlastung der Serverressourcen durch gleichzeitig ankommenden Datenverkehr, was den Dienst unzugänglich macht.

10. Teardrop-Angriff

  • Beschreibung: Bei einem Teardrop-Angriff sendet der Angreifer fragmentierte Pakete an das Ziel. Durch einen Fehler in der Fragmentierungslogik können diese Pakete nicht korrekt wieder zusammengesetzt werden, was dazu führt, dass das Zielsystem abstürzt.
  • Wirkung: Absturz des Zielsystems aufgrund von Problemen bei der Verarbeitung der fragmentierten Pakete.

Diese verschiedenen DoS-Angriffe zielen darauf ab, ein System oder Netzwerk durch Überlastung oder Fehlfunktion unbrauchbar zu machen, wobei die Methoden je nach Angriffstyp variieren. DDoS-Angriffe, bei denen mehrere Systeme beteiligt sind, sind besonders gefährlich, da sie sehr viel schwerer abzuwehren sind.