Was ist ein Denial-of-Service (DDoS)-Angriff?

Distributed Denial of Service Attack ist ein cyberkrimineller Netzwerkangriff, bei dem Hacker Websites oder Dienste mit gef√§lschtem Datenverkehr von mehreren "Zombie"-Ger√§ten √ľberfluten.

Was ist ein Denial-of-Service (DDoS)-Angriff? DDoS-Definition und -Typen | Gridinsoft

Was ist ein DDoS?

October 02, 2022

DDoS-Angriffe sind eine Sache, von der Sie wahrscheinlich schon geh√∂rt, aber noch nie etwas gesehen haben. Doch jedes Mal, wenn es passiert, sehen Sie die Beschwerden, dass eine bestimmte Website nicht antwortet, und gegens√§tzliche Behauptungen von Website-Betreibern √ľber den Cyberangriff. Ist es also m√∂glich, die Website f√ľr solche Angriffe unverwundbar zu machen? Und wie werden sie durchgef√ľhrt?

DDoS ist eine Abk√ľrzung f√ľr ‚ÄěDistributed Denial of Service‚Äú. Diese Definition erkl√§rt viel √ľber das Wesen dieser Situation. Zun√§chst m√ľssen jedoch die Gr√ľnde sowie Vermeidungsm√∂glichkeiten aufgezeigt werden. Lassen Sie uns also zun√§chst dar√ľber sprechen, wie es funktioniert ‚Äď es gibt Ihnen Tipps, wie Sie die Website vor DDoS-Angriffen sch√ľtzen k√∂nnen.

Distributed Denial of Service tritt auf, wenn der Server so viele Anfragen erhält, dass er sie nicht verarbeiten kann. Dem Server fehlt möglicherweise RAM oder CPU, aber der Effekt ist derselbe - Webseiten werden nicht mit den folgenden Fehlernummern geöffnet:


500mit dem Server stimmt etwas nicht, ohne genauere Angabe;
502ung√ľltige Antwort vom Server;
503Server ist vor√ľbergehend nicht verf√ľgbar, um eine Anfrage zu bearbeiten;
504Zeit f√ľr Serverantwort wurde √ľberschritten;
509Host empfängt mehr Datenverkehr, als die Website verarbeiten kann;
520Server gibt einen unbekannten Fehler zur√ľck;
521urspr√ľnglicher Website-Server ist f√ľr den zwischengeschalteten Server nicht verf√ľgbar;
522Zeit√ľberschreitung bei Verbindung;
523Zwischenserver kann keine Verbindung zu Ihrem Hostserver herstellen;
524Zeit√ľberschreitung bei der Verbindung √ľber den Cloudflare-Server.

Wie f√ľhrt man einen DDoS-Angriff durch?

Das √úberladen des Servers ist nicht einfach, insbesondere wenn es sich um die Seiten gro√üer Unternehmen oder Online-Dienste handelt. Mehr als ein Dutzend Google-Dienste, Netflix, Amazon und Microsoft ‚Äď erhalten Hunderttausende von Anfragen pro Minute ‚Äď und ihre Server laufen ohne Probleme weiter. Die richtige Einstellung des Response-Routing und das Mieten oder Bauen von mehr Servern wird Ihren Service f√ľr mehr Kunden verf√ľgbar machen und √ľberlastungsbest√§ndiger.

Cyberkriminelle, die DDoS-Angriffe ausf√ľhren, erfinden nichts Neues. Die Essenz dieser Art von Cyberangriff besteht darin, eine enorme Menge an Anfragen zu erzeugen, die den Server √ľberlasten. Diese Angriffe werden gew√∂hnlich mit Hilfe von Botnets durchgef√ľhrt - Gruppen von Computern, die mit einem Virus infiziert sind, der sie zu ‚ÄěZombies‚Äú macht. Diese Maschinen (einige der aufgedeckten Botnets waren gr√∂√üer als 100.000 Computer) werden von einer einzigen Kommandozentrale aus gesteuert. Gauner k√∂nnen ihnen sagen, dass sie Anfragen an jede beliebige Website senden sollen ‚Äď sogar an google.com. Wenn das Botnetz gro√ü genug ist, k√∂nnen Sie es herunterfahren oder es schwierig machen, sich selbst mit gro√üen und bekannten Ressourcen zu verbinden.

DDoS attack botnet
Das Schema eines DDoS-Angriffs unter Verwendung von Botnet

Manchmal f√ľhren Leute unbeabsichtigte DDoS-Angriffe durch, wenn die Menge viele Anfragen an denselben Server sendet. Beispielsweise haben Sie eine solche Situation m√∂glicherweise w√§hrend der Wahlen 2020 in den USA erlebt, als die Leute die Seite fec.gov (auf der die offiziellen Ergebnisse ver√∂ffentlicht wurden) massiv √∂ffneten und aufgrund der Server√ľberlastung gewisse Probleme verursachten.

Arten von DDoS-Angriffen

Obwohl alle DDoS-Angriffe auf Botnets basieren und mit dem einzigen Endziel begangen werden, unterscheiden sie sich in den Methoden zur Erzeugung von √ľberm√§√üigem Datenverkehr. Der Server verarbeitet gleichzeitig Dutzende verschiedener Prozesse, die sich auf eine einzelne Anfrage beziehen. Eine der beliebtesten Methoden ist eine Fehlbildung von einer von ihnen, die eine erh√∂hte Belastung verursacht. Die St√§rke von DDoS liegt jedoch nicht nur in den modifizierten Parametern einer Anfrage, sondern auch in der Anzahl dieser Anfragen.

DDoS-Angriffsschema
DDoS-Angriffe Typen

Was macht also die normale Anfrage so schwer zu bearbeiten? Cyberkriminellen, die DDoS-Angriffe ausf√ľhren, steht eine breite Palette von Tools zur Verf√ľgung. Experten unterteilen diese Methoden in volumenbasierte Angriffe, Angriffe auf Anwendungsebene und Angriffe auf Protokolle. Die ersten geben klar an, wie sie ausgef√ľhrt werden; Diese Angriffe sind die einfachsten. Allerdings ist die Effizienz pro einzelnem Angriffssystem f√ľr volumenbasierte Angriffe ziemlich gering. Diese Angriffe erfordern normalerweise viel gr√∂√üere Botnets oder Benutzer.

App-Layer-Angriffe

Angriffe auf Anwendungsebene setzen voraus, dass Schwachstellen im System des Servers oder in der Anwendungssoftware auf diesem Server ausgenutzt werden. Eine der am h√§ufigsten verwendeten Sicherheitsverletzungen ist insbesondere das HTTP GET oder POST-Anfragen. Das Erstellen des Flusses dieser Anforderungen, der das System √ľberlasten kann, erfordert viel weniger Ressourcen als andere Methoden. Dar√ľber hinaus m√ľssen Sie die Pakete nicht einmal falsch formatieren - die Standard-HTTP-Methoden sind gut genug. Sie sind jedoch ziemlich schwer vorzubereiten, da der Angriff auf eine bestimmte Serverkonfiguration abzielen muss.

App-Layer-DDoS-Angriff
Schema des DDoS-Angriffs durch App-Layer

Protokollangriffe

Protokollangriffe scheinen der Durchschnitt zwischen App-Layer-Angriffen und Volumen-basierten Angriffen zu sein. Eine relativ hohe Effizienz wird mit einer einfachen Handhabung und einer gro√üen Methodenvielfalt kombiniert. Pings of Deaths, fragmentierte Paketangriffe, SYN-Spam ‚Äď das ist nur die Oberfl√§che. Jede dieser Methoden hat ein Dutzend Untertypen, die es erm√∂glichen, die Sicherheitsl√ľcke in jedem System zu finden.

Wie lange halten DDoS-Angriffe an?

zwei m√∂gliche Fristen k√∂nnen den DDoS-Angriffsprozess stoppen. Die erste besteht darin, das Ziel des Angriffs zu erreichen (siehe unten), und die zweite besteht darin, die Notfall-Anti-DDoS-Ma√ünahmen der Server-Betreuer anzuwenden, oder sogar beides. Beispielsweise der Die j√ľngste weltweit bekannte Angriffskette im Zusammenhang mit dem Krieg in der Ukraine dauerte seit Beginn der Kriegsf√ľhrung fast eine Woche. Ein Dutzend russischer und ukrainischer Regierungsstellen, Websites von Medienagenturen und Banken waren nicht erreichbar. Die Angreifer haben ihr Ziel erreicht, beabsichtigten aber wahrscheinlich, die Websites so lange wie m√∂glich au√üer Betrieb zu halten. In der Zwischenzeit haben es die Website-Betreiber in dieser Woche geschafft, mit dem √ľbersch√ľssigen Traffic fertig zu werden - durch Verbindungssperren oder Traffic-Filterung. Beide Seiten haben ihren Job gemacht - Angreifer haben die Seiten erfolgreich zerst√∂rt und Systemadministratoren haben den Angriff gespiegelt.

Dennoch ist der wirkliche Erfolg der Angeklagten nur dann gegeben, wenn der Angriff die Website nicht betrifft. Nat√ľrlich k√∂nnen Sie nichts tun, und gering qualifizierte Skript-Kiddies werden Ihre Website immer noch nicht zum Wackeln bringen. Aber der echte Angriff, der von erfahrenen Hackern orchestriert wird, erfordert einige echte Technologien, um ihm entgegenzuwirken.

Wie werden Websites vor DDoS-Angriffen gesch√ľtzt?

Der erste DDoS-Angriff erfolgte in der Woche vom 7. Februar 2000 . Dieser Angriff wurde von einem 15-j√§hrigen Jungen begangen, der eine Reihe von Angriffen auf E-Commerce-Dienste durchgef√ľhrt hat, darunter Amazon und eBay. Seitdem haben Systemadministratoren viele M√∂glichkeiten der DDoS-Pr√§vention entdeckt. Eine der beliebtesten und bekanntesten ist das L√∂sen von Captchas. Wenn Sie viele Klicks machen, fordert Sie ein einzigartiges System auf, genau wie ein Computer aus einem Botnet, der versucht, den Server mit Anfragen zu √ľberlasten, das Captcha zu l√∂sen.

Cloudflare captcha
Das klassische Beispiel f√ľr Captcha ‚Äď a Filtern Sie nach Bot-bezogenen Anfragen

Eine weitere weit verbreitete M√∂glichkeit, die potenzielle Serverlast zu verringern, besteht darin, Anfragen des Bots zu verhindern. Dienste wie Cloudflare nehmen die Anfrage zuerst an Ihre Website und bieten die ‚Äě Besucher‚Äú, um das gleiche Captcha zu l√∂sen. Diese Methode ist viel effektiver als das zuvor erw√§hnte Captcha-L√∂sen, da Bots den Endpunkt des Angriffs nicht erreichen k√∂nnen.

Ein wesentliches Element ist nat√ľrlich die Backend-Optimierung. Das schlecht gestaltete Back-End kann Probleme verursachen, selbst wenn niemand Ihre Website angreift. Durch die Optimierung des Codes erh√∂hen Sie jedoch die Obergrenze der Anforderungen f√ľr den Zeitraum und sparen eine erhebliche Menge Geld, das Sie f√ľr Server-Upgrades ausgeben w√ľrden.

DoS- und DDoS-Angriffe - was ist der Unterschied?

Es gibt einen Schwager von DDoS-Angriffen, der weniger bekannt ist, aber dennoch in der realen Welt auftritt. Denial-of-Service-Angriffe bedeutet, eine erstickende Menge an Datenverkehr zu erzeugen, der auf eine bestimmte Maschine oder ein kleines Netzwerk abzielt. Das Überfluten des Netzwerks oder der Maschine erfordert viel weniger Aufwand als eine gut gemachte Site mit verteilten Servern und Anti-DDoS-Schutz. Solche Angriffe können angewendet werden, um die Arbeit eines kleinen Unternehmens auszusetzen oder einfach nur einen bestimmten Benutzer zu täuschen.

DoS-Angriffe erfordern keine spezielle Software, da die meisten Ziele dieser Art von Angriffen √ľberhaupt nicht gesch√ľtzt sind. Systemadministratoren k√∂nnen einige restriktive Ma√ünahmen anwenden, aber es ist zu teuer, ein winziges Netzwerk mit ernsthaftem, vollwertigem Anti-DDoS-Zeug zu retten. Deshalb sind diese Angriffe im Allgemeinen erfolgreich. Gl√ľcklicherweise sind diese Angriffe aufgrund der geringen Rentabilit√§t nicht so beliebt.

DDoS-Beispiele

Die beste Demonstration dessen, wie es funktioniert und wie man ihm entgegenwirken kann, ist die √úberpr√ľfung vergangener oder laufender Angriffsf√§lle. Zum Gl√ľck f√ľr die wissenschaftliche Klarheit gab es in den letzten Jahren viele Angriffe zu √ľberpr√ľfen. Der erste und j√ľngste ist die obige Kette von DDoS-Angriffen auf russische Regierungsseiten und Webseiten von Gesch√§ftsbanken. Das Besondere an diesem Angriff ist, dass er vollst√§ndig von Freiwilligen durchgef√ľhrt wurde. Benutzer wollten ihre Computer und Mobiltelefone Bedrohungsakteuren anbieten, die den Verkehrsfluss mit speziellen Skripten erstellen. Dieser Angriff beanspruchte etwa 9,8¬†Tbit/s Bandbreite, was etwa einer durchschnittlichen Rate in 2022 entspricht.

Ein weiteres Beispiel bezieht sich auf den Rekord, bezieht sich aber auch auf ein russisches Unternehmen. Yandex, das All-in-One-Internetunternehmen mit dem Spitznamen russisches Google, meldete einen Weltrekord-DDoS-Angriff. Aufgrund der Mitteilung des Unternehmens erlitten sie einen Fluss von 22 Millionen Anfragen pro Sekunde. Sogar Cloudflare ‚Äď das Unternehmen, das sich mit √ľberm√§√üigem Datenverkehr wie sein Brot und Butter befasst ‚Äď sagte, dass sie nur einen Angriff mit 17,2 Millionen RPS erlebt haben. Dieser Angriff wurde in Anforderungen pro Sekunde gemessen, da er auf volumenbasierten Methoden begangen wurde. Bedrohungsakteure haben versucht, den Zugriff auf die Website zu st√∂ren, indem sie zu viele Anfragen gestellt haben, und sie sind gescheitert ‚Äď Yandex hat keine Probleme festgestellt.

Neueste DDoS-Angriffe: