Fragen haben? Lassen Sie uns Sie alle beantworten!

Fordern Sie einen Rückruf | | |

DDoS-Angriffstypen: die 12 Arten von DDoS-Attacken, die von Hackern verwendet werden

DDoS-Angriffstypen: die 12 Arten von DDoS-Attacken, die von Hackern verwendet werden

Districted Denial of Service (DDoS)-Angriffe sind ein wachsendes Anliegen mit weitreichenden Auswirkungen für Unternehmen und Organisationen aller Größenordnungen. DDoS-Attacken werden von kriminellen Unternehmen, politisch motivierten Cyber-Terroristen und Hackern genutzt, die hoffen, Websites für Spaß oder Gewinn herunterzubringen.

Denial of Service tritt auf, wenn eine Zielmaschine mit bösartigem Verkehr überflutet wird, bis die Ressourcen erschöpft sind und das System offline geht. Die verteilte Diensteverweigerung funktioniert auf die gleiche Weise, außer in diesem speziellen Fall wird der Angriff verstärkt, indem andere Maschinen und Computer in den Angriff aufgelistet werden. Die meisten großflächigen DDoS-Attacken setzen auf Botnets.

DDoS-Attacken werden immer stärker, ausgeklügelter und schwer zu stoppen

Das gegenwärtige Klima der Cyber-Bedrohungen ist in den Medien gut dokumentiert und hervorgehoben worden. Banken und Finanzinstitute standen vor unzählige Angriffe während 2012 und die Angriffe haben sich weiterentwickelt, um effektiver zu werden. Verteilte Denial-of-Service-Attacken wurden auch als Ablenkungen benutzt, um die Aufmerksamkeit von Betrug und Netzwerk Einbrüchen abzulenken.

Nun ist es mehr denn je entscheidend, dass Organisationen und Online-Händler Ihr Angriffsrisiko Messen und Erstellen Sie einen DDoS-Angriffs Schutzplan im voraus, um das Risiko zu mildern und eine schnelle Genesung zu ermöglichen.

Hier sind einige gängige Formen von DDoS-Attacken (sowohl in der Vergangenheit als auch in der Gegenwart):

UDP Flut

User Datagramm Protocol ist ein sessionloses Netzwerkprotokoll. Eine gängige DDoS-Angriffsmethode wird als UDP-Flut bezeichnet. Zufällige Ports auf der Zielmaschine werden mit Paketen überflutet, die dazu führen, dass Sie für Anwendungen auf diese Ports hören und mit einem ICMP-Paket zurückmelden.

SYN Flut

Ein "drei-Wege-Handschlag", der ein Hinweis darauf ist, wie TCP-Verbindungen funktionieren, sind die Grundlage für diese Form des Angriffs. Der SYN-ACK-Kommunikationsprozess funktioniert so:

  • Zunächst wird eine "Synchronisation" oder SYN-Nachricht an den Host-Rechner gesendet, um das Gespräch zu beginnen.
  • Als nächstes wird die Anfrage vom Server "anerkannt". Sie schickt eine ACK-Fahne an die Maschine, die den "Handshake"-Prozess gestartet hat und wartet darauf, dass die Verbindung geschlossen wird.
  • Die Verbindung wird abgeschlossen, wenn die anfragende Maschine die Verbindung schließt.

Ein SYN-Hochwasser Angriff sendet wiederholte gefälschte Anfragen aus einer Vielzahl von Quellen an einem Zielserver. Der Server wird mit einem ACK-Paket Antworten, um die TCP-Verbindung zu vervollständigen, aber anstatt die Verbindung zu schließen, darf die Verbindung Timeout werden. Schließlich, und mit einem stark genug Angriff, werden die Host-Ressourcen erschöpft sein und der Server wird offline gehen.

Ping des Todes

Ping of Death ("Pod") ist ein Denial-of-Service-Angriff, der IP-Protokoll manipuliert, indem Pakete größer als die maximale Byte-Zulage gesendet werden, die unter IPv4 beträgt 65.535 bytes. Große Pakete werden über mehrere IP-Pakete – die sogenannten Fragmente – aufgeteilt und nach der Wiederherstellung ein Paket größer als 65.535 Bytes erstellen. Das daraus resultierende Behemoth-Paket führt dazu, dass Server neu starten oder abstürzen.

Hinweis: Dies war ein echtes Problem in den frühen Jahren (Think 1996), hat aber nicht die gleiche Wirkung in diesen Tagen. Die meisten ISPs blockieren ICMP oder "Ping"-Nachrichten an der Firewall. Es gibt jedoch noch viele andere Formen dieses Angriffs, die auf einzigartige Hardware oder Anwendungen abzielen. Einige andere Namen sind "Teardrop", "Bonk" und "Boink".

Reflektierter Angriff

Ein reflektierter Angriff ist, wo ein Angreifer gefälschte Pakete erstellt, die an so viele Computer wie möglich gesendet werden. Wenn diese Computer die Pakete erhalten, werden Sie Antworten, aber die Antwort wird eine gefälschte Adresse sein, die tatsächlich zum Ziel führt. Alle Computer werden versuchen, auf einmal zu kommunizieren, und dies wird dazu führen, dass die Website mit Anfragen festgefahren wird, bis die Server-Ressourcen erschöpft sind.

Peer-to-Peer-Attacken

Peer-to-Peer-Server bieten eine Chance für Angreifer. Was passiert, ist, anstatt ein Botnetz zu benutzen, um den Datenverkehr in Richtung des Ziels zu nutzen, wird ein Peer-to-Peer-Server ausgenutzt, um den Verkehr auf die Zielwebsite zu leiten. Wenn Sie erfolgreich durchgeführt werden, werden die Leute, die das File-Sharing-Hub nutzen, stattdessen auf die Zielwebsite geschickt, bis die Website überfordert und offline gesendet wird

Nuke

Korrupte und fragmentierte ICMP-Pakete werden über ein modifiziertes Ping-Dienstprogramm gesendet, um die bösartigen Pakete an das Ziel zu liefern. Schließlich geht die Zielmaschine offline. Dieser Angriff konzentriert sich auf Computernetzwerke und ist ein Alter verteilter Denial-of-Service-Angriff.

Slowloris

Diese Art der verteilten Denial-of-Service-Attacke kann besonders schwer zu mildern sein. Es ist die bemerkenswerteste Verwendung war in der 2009 iranische Präsidentschaftswahl. Slowloris ist ein Tool, mit dem ein Angreifer während eines Angriffs weniger Ressourcen verbrauchen kann. Während des Angriffs werden die Anschlüsse an die Zielmaschine mit Teil Anfragen geöffnet und können für die maximal mögliche Zeit geöffnet bleiben. Es wird auch HTTP-Header in bestimmten Abständen senden. Dies ergänzt die Anfragen, vervollständigt Sie aber nie – mehr Verbindungen länger offen zu halten, bis die Zielwebsite nicht mehr online bleiben kann.

Degradierung von Dienst Angriffen

Der Zweck dieses Angriffs ist es, die Reaktionszeiten des Servers zu verlangsamen. Eine DDoS-Attacke versucht, eine Website oder einen Server offline zu nehmen. Das ist bei einer Verschlechterung des Dienst Angriffs nicht der Fall. Das Ziel ist es, die Reaktionszeit auf ein Niveau zu verlangsamen, das die Website für die meisten Menschen im wesentlichen unbrauchbar macht. Zombie-Computer werden genutzt, um eine Zielmaschine mit bösartigem Traffic zu überfluten, die zu Leistung und Seiten Beladung führt. Diese Art von Angriffen kann schwer zu erkennen sein, weil das Ziel ist nicht, die Website offline zu nehmen, sondern die Leistung zu verniedrigen. Sie werden oft mit einer einfachen Zunahme des Webseiten Verkehrs verwechselt.

Unbeabsichtigte DDoS

Unbeabsichtigt verteilte Diensteverweigerung geschieht, wenn ein Spike im Web-Traffic dazu führt, dass ein Server nicht in der Lage ist, alle eingehenden Anfragen zu bearbeiten. Desto mehr Verkehr, desto mehr Ressourcen werden genutzt. Dies führt dazu, dass Seiten beim Laden Timeout werden und der Server schließlich nicht reagiert und offline geht.

Einsatzstufe greift

Anwendungsebene greift Zielbereiche auf, die mehr Schwachstellen aufweisen. Anstatt zu versuchen, den gesamten Server zu überwältigen, wird ein Angreifer seinen Angriff auf eine – oder ein paar –-Anwendungen konzentrieren. Webbasierte e-Mail-apps, WordPress, Joomla und Forum-Software sind gute Beispiele für anwendungsspezifische Ziele.

Multi-Vektor-Attacken

Multi-Vektor-Attacken sind die komplexesten Formen der verteilten Denial-of-Service-Attacke (DDoS). Statt eine einzige Methode zu nutzen, wird eine Kombination aus Werkzeugen und Strategien eingesetzt, um das Ziel zu überwältigen und offline zu nehmen. Oft werden Multi-Vektor-Attacken auf bestimmte Anwendungen auf dem Zielserver abzielen, sowie das Ziel mit einem großen Volumen an bösartigem Traffic überschwemmen. Diese Arten von DDoS-Attacken sind am schwierigsten zu mildern, weil der Angriff in verschiedenen Formen kommt und verschiedene Ressourcen gleichzeitig anvisieren.

Zero Day DDoS

Ein "Zero Day"-basierter Angriff ist einfach eine Angriffsmethode, die bis heute keine Patches hat. Dies ist ein allgemeiner Begriff, der verwendet wird, um neue Schwachstellen und Exploits zu beschreiben, die noch neu sind.

Wie Sie sehen können, variieren die Arten von DDoS-Attacken, aber alle können die Leistung Ihrer Website beeinflussen.

Erhalten DDoS-Schutz

In dem wachsenden Klima von Cyber-Gruppen und kriminellen, die verteilte Denial of Service als Möglichkeit nutzen, Unternehmen zu stören und Websites offline zu nehmen, ist es wichtig, Schutz zu integrieren, wie DDoS Protected VPS Hosting Oder DDoS geschützte dedizierte Server in Ihren Business Continuity Plan. DDoS Protection ist eine Versicherung für Ihre Online-Präsenz. Erfahren Sie mehr über DDoS-Attacken stoppenUnd kontaktieren uns um mehr darüber zu erfahren, welcher DDoS-Schutzplan für Sie das richtige ist.

Über den Autor

One thought on “DDoS-Angriffstypen: die 12 Arten von DDoS-Attacken, die von Hackern verwendet werden

    Hinterlasse eine Antwort