Denial-of-Service (DoS) Attacke

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche

DoS Attacke ist der Oberbegriff für den Angriffe auf die Verfügbarkeit von Netzwerkdiensten, i.d.R. Internet-Diensten, wie z.B. Web-Server. Die häufigsten DoS Attacken sind:

Mail Bombing

Versenden einer großen Anzahl von Mails an einen Empfänger. Ziele der Attacke sind sehr lange Wartezeiten, bzw. Absturz des Systems und der Mail-Server durch erhöhte Last. Eine besondere Variante dieser Attacken sind Viren und Würmer, die sich über Mail-Systeme verbreiten.


Mail-List Bombing

Das Abonnieren zahlreicher Mailinglisten auf eine fremde eMail-Adresse.


distributed DoS (DDoS)

DoS Attacke, die von vielen Systemen synchronisiert durchgeführt wird. In der Regel werden schlecht geschützte Systeme mit direkter Internet-Verbindung und großer Bandbreite (z.B. Universitäts-Server) für solche Attacken genutzt. Kleine Programme, sogenannte Agents, werden auf diesen Systemen implementiert und von zentraler Stelle über sogenannte Handler koordiniert.

Im Oktober 2016 erreichten die DDoS-Angriffe eine neue Qualität. Angefangen mit der Verdoppelung der Bahnbreite auf zunächst 620 Gigabit pro Sekunde (Angriff gegen den Blog des unabhängigen Journalist Brian Krebs, der sich in der Vergangenheit immer wieder Feinde unter Online-Kriminellen gemacht hatte; wobei selbst der auf DDoS-Sicherheit spezialisierte Anbieter Akamai die Segel strich und erst Google den Blog wieder zugänglich machen konnte), dann mit 1,1 Terabit pro Sekunde beim französischen Hoster OVH endete die Angriffsserie schließlich mit einem DDoS-Angriff in ähnlicher Größenordnung auf den Internetdienstleister Dyn, der dadurch zwischenzeitlich zahlreiche populäre Webdienste wie Twitter, Spotify und Amazon zum Erliegen brachte[1]. Verantwortlich dafür soll ein Botnetz sein, dass mit dem in der Hackerszene veröffentlichten DDoS-Tool Mirai geschaffen wurde und massenhaft aus internetfähige Geräten (IoT) wie Druckern, Routern und Babyfones bestehen soll. Als Mirai-Urheber werden angeblich russische Hacker im Umfeld der APT-Gruppe SOFACY (auch APT28, Fancy Bear, PawnStorm oder Strontium genannt) vermutet[2], die auch schon beim Angriff auf die Bundestagsverwaltung im Frühjahr 2015 aktiv gewesen sein soll. Gegen eine solche Datenflut im Terabit-Bereich haben nur die wenigsten Internetanbieter eine wirkliche Chance. Das BSI fordert nun Hersteller zu mehr Sicherheitsmaßnahmen (z.B. sind die voreingestellten Passwörter nicht für jedes Gerät individualisiert, so ist bei der Inbetriebnahme ein Passwortwechsel zu erzwingen)[3].


distributed-reflected DoS (DRDoS)

DoS Attacke, wobei der Angreifer seine Datenpakete nicht direkt an das Opfer, sondern an regulär arbeitende Internetdienste sendet. Er trägt jedoch als Absenderadresse die des Opfers ein (IP Spoofing). Oft für DRDoS genutzte Internetdienste sind DNS, DNSSEC und NTP-Server (Network Time Protocol-Server - zur Zeitsynchronisation zwischen Computern), die u.U. bei kleinen Anfragen größere Datenpakete als Antwort versenden.

Die Allianz für Cybersicherheit hat ein Dokument mit Hinweisen und Gegenmaßnahmen erstellt: "Maßnahmen gegen Reflection-Angriffe", https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS_096.pdf

Ping Flooding (auch Ping-of-Death)

Versenden eines zu langen Ping (ICMP Echo-Request) an eine IP-Adresse, der das System zum Absturz bringt.


SYN Flooding

Nutzt Schwächen einiger TCP-Implementierungen aus, bei der zahlreiche Synchronisierungs-Anfragen an ein System geschickt werden, ohne diese zu bestätigen. Das angegriffene System öffnet die TCP-Sessions und hält diese offen, so dass das System überlastet wird und gegebenenfalls abstürzt.


Out-of-Band Attacken (auch Nuking)

Angriff mit speziellen UPD-Paketen mit hoher Priorität, die das System überlasten und gegebenenfalls zum Absturz bringen.

Hardwarebasiert kann z.B. die Frequenz eines WLANs mit Hilfe eines Störsenders (Jammers) überlagert und somit der Zugriff auf den Accesspoint unterbunden werden.


Weblinks


Einzelnachweis

  1. "Ungeschützte IoT-Geräte haben das Internet stundenlang lahmgelegt" in Aktuelle Sicherheits-Meldungen – SecuPedia vom 24.Oktober.2016
  2. "Stecken russische Hacker hinter dem Botnetz Mirai?" in Aktuelle Sicherheits-Meldungen – SecuPedia vom 17.Oktober.2016
  3. "Cyber-Angriffe durch IoT-Botnetze: BSI fordert Hersteller zu mehr Sicherheitsmaßnahmen auf" in Aktuelle Sicherheits-Meldungen – SecuPedia vom 25.Oktober.2016


Siehe übergeordnete Stichworte


Siehe auch




Diese Seite wurde zuletzt am 20. Juli 2017 um 20:49 Uhr von Peter Hohl geändert. Basierend auf der Arbeit von Oliver Wege, Admin und Jochen Brunnstein.

Anzeigen