Windows

Denial-of-Service-Angriff: Was es ist und wie es zu verhindern ist

DDoS Attacke / Wie funktioniert eine DDoS-Attacke?

DDoS Attacke / Wie funktioniert eine DDoS-Attacke?

Inhaltsverzeichnis:

Anonim

Haben Sie jemals eine ungewöhnliche Langsamkeit in Ihrer Netzwerkgeschwindigkeit oder unerwartete Nichtverfügbarkeit einer bestimmten Website gespürt? Es besteht die Möglichkeit, dass ein Denial of Service-Angriff ausgeführt wird. Sie kennen vielleicht den Begriff - Denial of Service, aber in Wirklichkeit kann es schwierig sein, zwischen einem echten Angriff und normalen Netzwerkaktivitäten zu unterscheiden. Denial of Service (oder DoS) -Angriff, die, wie der Name schon sagt, direkt damit zu tun hat, dass ein Dienst verweigert wird, insbesondere das Internet. Ein DoS-Angriff ist eine Art von Angriff, der die Ressourcen eines Benutzers in Anspruch nimmt und das Netzwerk in die Knie zwingt, wodurch legitime Benutzer daran gehindert werden, auf irgendeine Website zuzugreifen. Der DoS-Angriff war und ist einer der ausgefeiltesten Angriffe, für die es keine mögliche Präventionsrichtlinie gibt. In diesem Beitrag erfahren Sie, was ein DoS-Angriff ist und wie Sie ihn besser verhindern können und was zu tun ist, falls Sie wissen, dass Sie angegriffen werden.

Was ist DoS oder Denial of Service Attack

Bei einem DoS-Angriff verhindert ein böswilliger Angreifer, dass Benutzer auf einen Dienst zugreifen. Er richtet sich dabei entweder an Ihren Computer und seine Netzwerkverbindung oder an die Computer und das Netzwerk der Website, die Sie verwenden möchten. Er kann somit verhindern, dass Sie auf Ihre E-Mail- oder Online-Konten zugreifen.

Stellen Sie sich eine Situation vor, in der Sie versuchen, sich bei Ihrem Online-Banking-Konto für Online-Transaktionsaktivitäten anzumelden. So seltsam es auch scheinen mag, Ihnen wird trotz schneller Internetverbindung der Zugriff auf die Website der Bank verweigert. Nun könnte es zwei Möglichkeiten geben - Entweder Ihr Internet Service Provider ist ausgefallen oder Sie stehen unter einer DoS-Attacke!

Bei einem DoS-Angriff sendet der Angreifer eine Flut überflüssiger Anfragen an den Hauptserver der betreffenden Website, das überlädt es im Grunde und blockiert weitere Anfragen, bevor die Kapazität zurückgehalten wird. Dies führt zu einer Ablehnung der eingehenden legitimen Anfragen für diese Website und folglich Sie sind das Opfer.

Die Angriffsarten können jedoch je nach den Motiven des Angreifers unterschiedlich sein, aber dies ist am meisten übliche Methode zum Starten eines DoS-Angriffs. Andere Arten des Angreifens können darin bestehen, zu verhindern, dass eine bestimmte Person auf eine bestimmte Website zugreift, die Verbindung zwischen zwei Rechnern auf der Server-Seite behindert und somit den Dienst usw. stört.

Einige Angreifer handeln auch auf eine andere Art von DoS-Angriff - E-Mail-Bombardierung , in der viele Spam-E-Mails erzeugt und in den eigenen Posteingang geflutet werden, sodass alle weiteren Anfragen an den Mail-Server widerrufen werden. Dies kann weit verbreitet sein, sogar auf dem E-Mail-Konto, das Ihnen von Ihren Arbeitgebern zur Verfügung gestellt wird, ganz zu schweigen von den öffentlichen Postdiensten wie Yahoo, Outlook usw.. Sie können sogar keine weiteren legitimen E-Mails erhalten, wenn Ihr zugewiesenes Speicherkontingent voll ist. Mit einer großen Vielfalt an Ambitionen kann die Motivation der Angreifer von "just-for-fun" über finanzielle Unterstützung bis hin zu Rache reichen.

Arten von DoS-Attacken

Basierend auf der Art und Absicht des Angriffs, gibt es Es gibt verschiedene Arten von Programmen, die zum Starten von DoS-Angriffen auf Ihr Netzwerk verwendet werden können. Notieren Sie sich die folgenden am häufigsten verwendeten DoS-Attacken:

1] SYN Flood

SYN Flood nutzt den Standardweg zum Öffnen einer TCP-Verbindung ungünstig. Wenn ein Client eine TCP-Verbindung mit dem offenen Port des Servers öffnen möchte, sendet er ein Paket SYN . Der Server empfängt die Pakete, verarbeitet sie und sendet dann ein SYN-ACK Paket zurück, das die Informationen des Quellclients enthält, die in Tabelle Transmission Control Block (TCB) gespeichert sind. Unter normalen Umständen würde der Client ein ACK-Paket zurücksenden, das die Antwort des Servers bestätigt und somit eine TCP-Verbindung öffnet. Jedoch unter einem Potential SYN flood attack sendet der Angreifer eine Armee von Verbindungsanfragen unter Verwendung einer Parodie-IP-Adresse aus, die vom Zielrechner als legitime Anfragen behandelt werden. Anschließend wird es damit beschäftigt, jede einzelne von diesen zu verarbeiten und versucht, die Verbindung für alle diese böswilligen Anfragen zu öffnen.

Unter normalen Umständen würde der Client ein ACK-Paket zurücksenden, das die Antwort des Servers bestätigt und somit eine TCP-Verbindung öffnet. Bei einem möglichen SYN-Flood-Angriff sendet der Angreifer jedoch eine Armee von Verbindungsanforderungen unter Verwendung einer Parodie-IP-Adresse aus, die vom Zielrechner als legitime Anfragen behandelt werden. Anschließend wird es damit beschäftigt, jede einzelne von diesen zu verarbeiten und versucht, die Verbindung für all diese böswilligen Anfragen zu öffnen. Dies bewirkt, dass der Server weiterhin auf ein ACK-Paket für jede Verbindungsanforderung wartet, die tatsächlich niemals ankommt. Diese Anfragen füllen schnell die TCB-Tabelle des Servers aus, bevor eine Verbindung beendet werden kann und somit weitere legitime Verbindungsanforderungen in die Warteschlange geschoben werden.

2] HTTP Flood

Dies wird am häufigsten zum Angreifen von Web-Diensten und Anwendungen. Ohne großen Wert auf Netzwerkverkehr mit hoher Rate zu legen, sendet dieser Angriff eine vollständige und scheinbar gültige HTTP POST-Anforderung . Der Angreifer, der speziell darauf ausgelegt ist, die Ressourcen des Zielservers auszunutzen, sendet eine Reihe dieser Anforderungen, um sicherzustellen, dass die weiteren legitimen Anforderungen nicht vom Zielserver ausgeführt werden, während er die gefälschten Anforderungen verarbeitet. Trotzdem ist es sehr schwierig, diese HTTP-Anfragen von den gültigen zu unterscheiden, da der Inhalt von Header in beiden Fällen zulässig ist.

3] Distributed Denial of Service Attacke (DDoS)

Distributed Denial of Service oder DDoS-Attacke ist wie der geschmückte Offizier in dieser Bande. Viel ausgeklügelter als bei normalen DoS-Angriffen erzeugt DDoS den Datenverkehr auf dem Zielrechner über mehr als einen Computer. Der Angreifer steuert mehrere kompromittierte Computer und andere Geräte gleichzeitig und verteilt die Aufgabe, den Zielserver mit Datenverkehr zu überfluten, wobei er stark auf seine Ressourcen und Bandbreite verzehrt. Der Angreifer kann Ihren Computer auch verwenden, um einen Angriff auf einen anderen Computer zu starten, wenn anhaltende Sicherheitslücken bestehen.

Jetzt, so offensichtlich, kann ein DDoS-Angriff im Vergleich viel effektiver und realer sein zu DoS. Einige Websites, die problemlos mehrere Verbindungen verwalten können, können durch das Senden von mehreren gleichzeitigen Spam-Anfragen einfach heruntergefahren werden. Botnets werden verwendet, um alle Arten anfälliger Geräte zu rekrutieren, deren Sicherheit gefährdet ist, indem ein Virus in sie injiziert und signiert wird up für Zombie-Armee, die der Angreifer kontrollieren und für einen DDoS-Angriff nutzen kann. Wenn Sie also ein normaler Computerbenutzer sind, müssen Sie sich der Sicherheitslücken in und um Ihr System bewusst sein, sonst könnten Sie die schmutzige Arbeit von jemandem erledigen und nie etwas davon erfahren.

DoS-Angriffsprävention

DoS-Angriffe können nicht sein vorbestimmt. Sie können nicht verhindern, dass Sie Opfer eines DoS-Angriffs werden. Es gibt nicht viele effektive Wege dazu. Sie können jedoch die Wahrscheinlichkeit reduzieren, an einem solchen Angriff beteiligt zu sein, bei dem Ihr Computer dazu verwendet werden kann, einen anderen anzugreifen. Notieren Sie sich die untenstehenden Punkte, die Ihnen dabei helfen, die Vorteile zu Ihren Gunsten zu nutzen.

  1. Stellen Sie ein Antivirus -Programm und Firewall in Ihrem Netzwerk bereit, falls noch nicht geschehen. Dies hilft, die Bandbreitennutzung nur auf authentifizierte Benutzer zu beschränken.
  2. Serverkonfiguration kann dazu beitragen, die Wahrscheinlichkeit eines Angriffs zu verringern. Wenn Sie ein Netzwerkadministrator in einer Firma sind, sehen Sie sich Ihre Netzwerkkonfigurationen an und härten die Firewallrichtlinien, um nicht authentifizierte Benutzer daran zu hindern, die Serverressourcen zu adressieren.
  3. Einige Drittanbieterdienste bieten Anleitungen und Schutz vor DoS-Angriffen. Diese können teuer, aber auch effektiv sein. Wenn Sie über die erforderlichen Mittel verfügen, um solche Dienste in Ihrem Netzwerk bereitzustellen, gehen Sie besser.

DoS-Angriffe zielen in der Regel auf hochkarätige Organisationen wie Banken und Finanzunternehmen, Handels- und Handelskonzerne usw. Man sollte sich dessen bewusst sein und immer wieder auf die Schulter schauen, um mögliche Angriffe zu verhindern. Obwohl sich diese Angriffe nicht direkt auf den Diebstahl vertraulicher Informationen beziehen, können die Opfer eine Menge Zeit und Geld kosten, um das Problem zu beheben.

Nützliche Links:

  • Denial of Service Attacken verhindern - MSDN
  • Best Practices zur Verhinderung von DoS- / Denial-of-Service-Angriffen - MSDN
  • Denial-of-Service-Angriffe verstehen - US-Cert.gov
  • Office 365 gegen Denial-of-Service-Angriffe schützen - eBook von Microsoft herunterladen
  • Bildquelle Wikipedia.