Gianluca

Aus ProgrammingWiki

Wechseln zu: Navigation, Suche

Schema eines mittels des DoS-Clients Stacheldraht ausgeführten DoS-Angriffs

Denial of Service bzw. DoS (engl. für „Verweigerung des Dienstes“) bezeichnet in der Informatik einen Angriff auf die Verfügbarkeit eines Dienstes sowie Server oder gar eines ganzen Netzwerkes.

Für die Nichterreichbarkeit eines Servers, kann es mehrere Gründe geben. Oftmals aber ist es eine Überflutung, in Form von unendlichen Anfragen, welche auf einen Server treffen und die Absicht besitzen diesen zu Überlasten.

Bei einem beabsichtigen hervorrufen unendlicher Anfragen auf einen Server spricht man von der verbreiteten Verweigerung des Dienstes (engl. Distributed Denial of Service DDoS).

Inhaltsverzeichnis

Mutwillige Überlastungen

Sind heutzutage keine Seltenheit. Sie bestreben oftmals Absichten bestimmter Hackergrupierrungen oder Einzelpersonen eine genaue Website und deren Betreiber durch einen Überlastungsangriff wirtschaftlich zu Schaden. Dies wird manchmal sogar als legitime Protestaktion angesehen, je nach dem inwiefern den "Opfer" geschadet wird.

Unbeabsichtigte Überlastungen

Massenmedien zB, sind mit ihrer Berichterstattung dazu in der Lage Websites zu erwähnen, welche in Folge dann in massiven Zahlen aufgerufen werden. Dies kann zu einer Überlastung der Seite führen, wenn sie eine so hohe Anzahl von Anfragen in kürzester zeit nicht gewohnt ist. Da aber jeder normale Server ein Backup besitzt sind technische Schäden in Form von Datenverlusten nicht zu befürchten.

Wie funktionieren DoS-Attacken?

Wie vorhin erwähnt wird ein ausgewähltes Ziel überflutet, und blockiert somit den Internetzugang zwischen Rechner und Server oder verhindert das Abrufen der Dienste eines Servers.Meist läuft dies HTTP (Hypertext Transfer Protocol) welches auf die hohe Anzahl der Anfragen nicht antworten kann bzw. sie nicht verarbeiten kann. Dies führt dazu das wirkliche Anfragen nicht mehr verarbeitet werden kann. Die Intension von Hackern die einen DoS-Angriff starten, ist variabel. Oftmals dient er nur als Mittel zum Zweck und gibt Hackern Zeit sich über andere Malware tiefer in das gewünschte System zu hacken. Oder er wird dazu benutzt für einen gewissen Zeitraum wirtschaftlichen Schaden der Betreiber zu verursachen. Egal wie man es dreht die Absicht eines Hackers mit so einer Attacke ist nicht die Infizierung eines Server oder gar Netzwerkes, sondern die einfache Lahmlegung des kompletten Systems um sich zB. Zeit zu verschaffen andersartige Angriffe ausführen zu können.

Arten von DoS-Angriffen

Distributed-Denial-of-Service(-Attack):

Kurz DDoS, ist eine besondere Form des Denial of Service. Bei einem Angriff wird ein ausgewählter Zielrechner mit unendlich vielen Zugriffen von vielen verteilten Systemen befallen. Dahinter steckt ein Botnetz, das von einer höheren Systeminstanz kontrolliert und gesteuert wird, den Angriff auszuführen, zum Beispiel bei einem Webserver. Dabei wird der Webserver so oft aufgerufen bis er schließlich mit der Anzahl der Anfragen überfordert ist und überlastet. Dann sind keine Zugriffe mehr regulären Besuche der Website möglich.

Distributed-Reflected-Denial-of-Service(-Attack):

Ist eine Sogenannte DrDoS- oder einfach nur Reflection-Attacke, beschriebt einen Angriff auf einen Zielrechner oder Server wo sich der Angreifer Anbindungen unbeteiligter Server zunutze macht um sein gewünschtes Ziel anzugreifen. Eine Kontrollinstanz in Form eines Servers versendet nun Datenpakete an jene verwendete Server. Diese sind gefüllt mit der Ip-Adresse des Zielrechner bzw. Servers und sorgen wegen der hohen Anzahl von verwendeten unbeteiligten Server zu einer Überlastung, des zB. ausgeführten Webservers. Dieser Traffic der dabei ensteht ist der Grund der Überlastung, da er sich genau auf die Ip-Adresse richtet.

Ping-of-Death

Beschreibt eine Spezielle DoS-Attacke mit dem Ziel, das angegriffene System zum Absturz zu bringen. Grundsetzlich ist die PoD nichts weiteres als ein Datenpaket, welches aufgrund eines Systemfehlers in vielen Internetprotokollen einschleichen kann. Hierbei werden große Datenpakete, welche beim Empfänger in kleinen Wellen und zerteilt ankommen sollten um dort dann wieder zusammengesetzt werden zu können, direkt an den Empfänger gesendet. Dem Datenpaket wird nun noch ein Fragment hinzugefügt um die Maximalgröße eines annehmbaren Paketes von 65.535 Byte zu überschreiten. Beim Transfer von Anfrage und Antwort zwischen Server und Rechner kommt es nun, wegen den zu großen Paketen zum Nichtladen der Seite oder direkt zum Absturz. Heutzutage sind Server meistens trotzdem in der Lage jene Pakete zu defragmentieren oder einfach neue Pakete zu Senden bis eine passende Antwort zurückkommt.


DDoS-Angriffe als Protestaktion

Wie vorhin schon kurz erwähnt, sehen viele Einzelpersonen und Gruppierung DoS_Attcken als ein legitimes Mittel des Protestes. Grundlegend ist sogar zu sagen, dass das Prinzip der DoS-Attacken auf Protestaktionen zurückführt. Hierbei verteidigt man die Angriffe, als Alternative für gewaltbereite Protestmittel und sieht in ihnen die Proteste der Zukunft. Schäden halten sich bei den betroffenen oftmals in Grenzen, aber die Möglichkeit besteht, dass selbst nicht Computerversierte Menschen mit Hilfe von bestimmter Software, wie zB. der Low Orbit In Cannon selbst einen DoS-Angriff ausführen können, sodass bei einer hohen Anzahl von Leuten die eine bestimmte Seite angreifen ein hoher wirtschaftlicher Schaden zu verzeichnen sein könnte.

In Deutschland, wie in fast allen Ländern der EU, ist bereits der Versuch der Störung , in dem Falle die Installation der dafür benötigten Software, strafbar und zählt unter Computersabotage

Beispiele für erfolgreiche Attacken

Im Folgenden werden bekannte Beispiele zu absichtlich herbeigeführten Serverüberlastungen aufgeführt.

  • Anfang Juli 2009:Südkoreanische und US-amerikanische Regierungsseiten, Shoppingportale und Nachrichtendienste sind nach Angriffen vorübergehend nicht mehr erreichbar. Die ferngesteuerten Zugriffe von bis zu 30.000 mit schädlicher Software infizierten PCs sollen an dem Angriff beteiligt gewesen sein.

-QUELLE:Hacker-Attacke auf Südkorea: Österreich unter Verdacht, Artikel bei DiePresse.com, vom 10. Juli 2009

  • 6. bis 8. Dezember 2010: Als Reaktion auf Sperrungen von WikiLeaks-Konten bei der PostFinance wie auch bei den Zahlungsdiensten MasterCard, Visa, PayPal und Amazon wurden deren Webseiten angegriffen und, bis auf die Amazon-Seite, zeitweise in die Knie gezwungen.

-QUELLE: on you, Postfinance“ von Hackern bombardiert

  • 21. Oktober 2016: Der Internetdienstleister Dyn wurde ab 7 Uhr, beginnend an der Ostküste der USA, mit dem Ziel der Attacke, die die Angebote namhafter Dyn-Kunden, wie Twitter, Netflix, Spotify, Airbnb, Reddit und anderer teilweise außer Funktion setzte. Neu an dem Angriff war,dass die Ausführung in mehreren Wellen über den Tag erfolgte , welches sich offenbar auf eine Infrastruktur aus ferngesteuerten Geräten stützte, die zum "Internet der Dinge" gehörten.

-QUELLE:Nicole Perlroth: Hackers Used New Weapons to Disrupt Major Websites Across U.S. New York Times vom 21. Oktober 2016


Gegenmaßnahmen

Um Überlastungen vorzubeugen wurden in den letzten Jahren mehrere Gegenmaßnahmen entwickelt Einzelpersonen bzw. komplette Netzwerke mit fragilen bzw. Informatisch wertvollen Daten zu schützen.

  • Für Einzelpersonen gilt leider, das Gegen DoS-Angriffe nur die Erhöhung der maximalen Bandbreite hilft.Des weiteren könnte man Versuchen mit Hilfe von bestimmter Software DoS-Traffics zu blockieren, aber da jene schwer von von normalem Traffic zu unterscheiden ist, ist dies sehr Ressourcenlastig und nicht empfehlenswert.

Eine stabile Firewall hilft Grundlegend betrachtet auch beim Filtern bestimmten Traffics und ist ein genereller Schutz eines jeden Rechners.

  • Für Firmen mit vielen Servern und vertraulichen Daten, gibt es spezielle Sicherheitsfirmen die deren Datenfluss ständig mit Hilfe von verschiedenen Datenschutzverfahren wie zB. dem DPI-Deep Packet Inspection oder dem SPI- Staful Packet Inspection. Jene verfahren leiten den schädlichen Traffic entweder um oder filtern ihn. Ebenfalls sind sie in der Lage im Notfall die Server in

Sekunden neu zu starten bzw. einen Servershutdown durchzuführen, ohne das Daten verloren gehen.


Zusammenfassung

1.Was ist ein DDos-Angriff?

  • Eine Absichtliche Attacke von einer riesigen Anzahl von Datenpaketen,welche den angegriffenen Server zum Absturz bringen lassen soll.

2.Wie funktioniert er?

  • Die Überflutung mit Datenpaketen führt meist zum Zusammenbruch von Rechner zum angeschlossenen Netz(Wlan). Dieser Verbindungsabbruch ist das Ziel der Angreifer.

3.Wozu macht man das?

  • Oftmals dieses diese Angriffe nur als Tarnung einer noch größeren Attacke eines Hackers, aber ein Trend Ddos-Attacken als Protestaktion zu verwenden, ist klar zu erkennen.

4.Wie schütze ich mich davor?

  • Einziges effektives Mittel für Ottonormalverbraucher wäre die Erhöhung der heimeigenen Bandbreite. Bestimmte Software gegen jene Angriffe sind auch existent, aber meist Kostenpflichtig und sehr Ressourcenlastig.



Weblinks

Persönliche Werkzeuge