Denial of Service oder DoS ist ein Begriff, der verwendet wird, um einen digitalen Angriff auf eine Maschine oder ein Netzwerk zu beschreiben, der darauf abzielt, es unbrauchbar zu machen. In vielen Fällen bedeutet dies, dass der Empfänger mit so vielen Anfragen oder so viel Verkehr überschwemmt wird, dass es zu einer Fehlfunktion kommt. Manchmal kann es auch bedeuten, dass eine kleinere Menge spezifischer, schädlicher Informationen gesendet wird, um beispielsweise einen Absturz auszulösen.
Um den Prozess genauer zu erklären – eine Maschine, die mit einem Netzwerk verbunden ist, kann (das heißt senden und empfangen) ein gewisses Verkehrsaufkommen und funktionieren trotzdem. Die Menge des Datenverkehrs hängt von mehreren Faktoren ab, z. B. der Größe der gestellten Anfragen und der übertragenen Informationen. Sowie die Qualität und Stärke der Netzwerkkonnektivität.
Wenn zu viele Anfragen gestellt werden, wird das Netzwerk Schwierigkeiten haben, Schritt zu halten. In einigen Fällen werden Anfragen verworfen oder bleiben unbeantwortet. Wenn der Überschuss zu hoch ist, kann entweder das Netzwerk oder der empfangende Rechner Probleme bekommen, bis hin zu Fehlern und Abschaltungen.
Arten von Angriffen
Es gibt viele verschiedene Arten von DoS-Angriffen mit unterschiedlichen Zielen und Angriffsmethoden. Einige der beliebtesten sind:
SYN-Flut
Eine SYN-Flut (ausgesprochen „Sünde“) ist ein Angriff, bei dem der Angreifer schnelle, wiederholte Verbindungsanforderungen sendet, ohne sie abzuschließen. Dies zwingt die Empfängerseite, ihre Ressourcen zum Öffnen und Halten neuer Verbindungen zu verwenden und auf deren Auflösung zu warten. Das passiert nicht. Das verbraucht Ressourcen und verlangsamt oder macht das betroffene System komplett unbrauchbar.
Stellen Sie sich das vor, als würden Sie auf DMs antworten – wenn ein Verkäufer hundert Anfragen zu einem Auto erhält, das er verkaufen möchte. Sie müssen Zeit und Mühe aufwenden, um sie alle zu beantworten. Wenn 99 von ihnen den Verkäufer verlassen, erhält der einzelne echte Käufer möglicherweise keine Antwort oder viel zu spät.
Der SYN-Flood-Angriff erhält seinen Namen von dem für den Angriff verwendeten Paket. SYN ist der Name des Pakets, das verwendet wird, um eine Verbindung über das Transmission Control Protocol oder TCP herzustellen, das die Grundlage des meisten Internetverkehrs ist.
Pufferüberlaufangriff
Ein Pufferüberlauf tritt auf, wenn ein Programm, das den verfügbaren Speicher eines Systems verwendet, seine Speicherzuweisung überschreitet. Wenn es also mit so vielen Informationen überflutet wird, reicht der zugewiesene Speicher nicht aus, um damit umzugehen. Es überschreibt daher auch benachbarte Speicherplätze.
Es gibt verschiedene Arten von Pufferüberlaufangriffen. Senden Sie beispielsweise ein winziges Bit an Informationen, um das System dazu zu bringen, einen kleinen Puffer zu erstellen, bevor es mit einem größeren Bit an Informationen überflutet wird. Oder solche, die einen fehlerhaften Eingabetyp senden. Jede Form davon kann Fehler, Abschaltungen und falsche Ergebnisse in dem betroffenen Programm verursachen.
Ping des Todes
Der relativ humorvoll benannte PoD-Angriff sendet einen fehlerhaften oder böswilligen Ping an einen Computer, um eine Fehlfunktion zu verursachen. Normale Ping-Pakete sind höchstens etwa 56-84 Bytes groß. Dies ist jedoch nicht die Einschränkung. Sie können bis zu 65 KB groß sein.
Einige Systeme und Maschinen sind nicht dafür ausgelegt, mit dieser Art von Paketen umgehen zu können, was zu einem sogenannten Pufferüberlauf führt, der normalerweise zum Absturz des Systems führt. Es kann auch als Werkzeug zum Einschleusen von bösartigem Code verwendet werden, in einigen Fällen, in denen ein Herunterfahren nicht das Ziel ist.
Verteilte DoS-Angriffe
DDoS-Angriffe sind eine fortgeschrittenere Form von DoS-Angriffen – sie bestehen aus mehreren Systemen, die zusammenarbeiten, um einen koordinierten DoS-Angriff auf ein einzelnes Ziel auszuführen. Statt eines 1-zu-1-Angriffs handelt es sich um eine Many-to-1-Situation.
Im Allgemeinen sind DDoS-Angriffe wahrscheinlicher erfolgreich, da sie mehr Datenverkehr generieren können, schwerer zu vermeiden und zu verhindern sind und sich leicht als „normaler“ Datenverkehr tarnen lassen. DDoS-Angriffe können sogar per Proxy durchgeführt werden. Angenommen, ein Dritter schafft es, den Computer eines „unschuldigen“ Benutzers mit Malware zu infizieren. In diesem Fall können sie den Computer dieses Benutzers verwenden, um zu ihrem Angriff beizutragen.
Abwehr von (D)DoS-Angriffen
DoS- und DDoS-Angriffe sind relativ einfache Methoden. Sie erfordern kein außergewöhnlich hohes Maß an technischem Wissen oder Geschick auf der Seite des Angreifers. Wenn sie erfolgreich sind, können sie wichtige Standorte und Systeme massiv beeinträchtigen. Allerdings wurden sogar Regierungswebsites auf diese Weise heruntergefahren.
Es gibt mehrere Möglichkeiten, sich gegen DoS-Angriffe zu verteidigen. Die meisten von ihnen funktionieren ähnlich und erfordern die Überwachung des eingehenden Datenverkehrs. SYN-Angriffe können blockiert werden, indem die Verarbeitung einer bestimmten Kombination von Paketen blockiert wird, die in dieser Kombination im normalen Datenverkehr nicht vorkommt. Einmal als DoS oder DDoS identifiziert, wird Blackholing verwendet, um ein System zu schützen. Leider ist der gesamte eingehende Datenverkehr (einschließlich echter Anfragen) wird umgeleitet und verworfen, um die Integrität des Systems zu wahren.
Sie können Router und Firewalls konfigurieren, um bekannte Protokolle und problematische IP-Adressen herauszufiltern, die bei früheren Angriffen verwendet wurden. Gegen ausgeklügeltere und besser verteilte Angriffe helfen sie nicht. Aber sie sind immer noch unverzichtbare Werkzeuge, um einfache Angriffe zu stoppen.
Obwohl es technisch gesehen keine Verteidigung ist, kann das Sicherstellen, dass genügend Bandbreite und redundante Netzwerkgeräte im System vorhanden sind, auch wirksam dazu beitragen, den Erfolg von DoS-Angriffen zu verhindern. Sie verlassen sich darauf, das Netzwerk zu überlasten. Ein stärkeres Netzwerk ist schwerer zu überlasten. Auf einer 8-spurigen Autobahn müssen mehr Autos blockiert werden als auf einer 2-spurigen Autobahn, etwa so.
Ein Großteil der DoS-Angriffe kann verhindert werden, indem Patches auf Software angewendet werden, einschließlich Ihrer Betriebssysteme. Viele der ausgenutzten Probleme sind Fehler in der Software, die Entwickler beheben oder zumindest Abhilfemaßnahmen anbieten. Einige Angriffstypen, wie DDoS, können jedoch nicht durch Patchen behoben werden.
Fazit
Tatsächlich wird jedes Netzwerk, das sich erfolgreich gegen DoS- und DDoS-Angriffe verteidigt, dies tun, indem es eine Reihe verschiedener Präventiv- und Gegenmaßnahmen kombiniert, die gut zusammenarbeiten. Da sich Angriffe und Angreifer weiterentwickeln und ausgefeilter werden, entwickeln sich auch Abwehrmechanismen.
Korrekt eingerichtet, konfiguriert und gewartet kann ein System relativ gut schützen. Aber selbst das beste System wird wahrscheinlich legitimen Datenverkehr unterbrechen und einige illegitime Anfragen durchlassen, da es keine perfekte Lösung gibt.