oder rufen Sie +49 30 550 76 723 an

Die Dienstverweigerungsangriffe (DDOS) sowie (DOS) zielen darauf, die Funktion der anvisierten Website zu blockieren, so dass niemand mehr auf sie zugreifen kann. Die Dienste des ausgesuchten Hosts, der mit dem Internet verbunden ist, sind dann vorläufig oder auch für längere Zeit nicht mehr verfügbar, was zu einem großen Einnahmeverlust führen kann. Das Hacking erfolgt durch das Master- Computersystem, das in einigen Fällen mit hunderttausenden Endbenutzergeräten kommuniziert. Die Computer, bekannt als Zombies oder Bots, folgen den Anweisungen des Mastersystems und übersenden Pakete an die ausgesuchte Website, um den anvisierten Host zu überwältigen und die Funktionen zu stoppen. Für weitere Informationen über Angriffe und deren Implikationen, sehen Sie sich die

Seite zu DDoS.

Nicht nur die Anzahl und Auswahl an DDoS-Angriff-Tools wie z.B. Trinoo, Trinity oder Shaft, die im Internet verfügbar sind, werden immer größer, sondern auch die Methoden, um die Intensität der Angriffe abzuschwächen. Diese Vorgehensweisen sind als DDoS-Abwehrmethoden bekannt. Aufgrund der großen Anzahl an Paketen die das ausgesuchte System überfluten, ist es ratsam mehrere Abwehrmethoden zu kombinieren. Um die Angriffe zu verringern, sollten die User auf Ihren Geräten aktuelle Patches und Sicherheitstools installiert haben.

Klassifizierung von DDoS-Sicherheitsmechanismen

  • Allgemeine Methoden – gemeinsame Sicherheitsmaßnahmen, wie z.B. Systemschutz und Reinigung, Installation von Sicherheitspatches, Firewalls, IP-Hopping
  • Filterungsmethoden – Filtern von eingehenden IP-Adressen, Anpassen von
  • Beschränkungsmechanismen, Umsteuern von IP-Pfaden, Filtern von gefälschten IP- Paketen, Steuerung vom Datenverkehr
  • Beispiele von allgemeinen Methoden von DDoS-Ausgleich
  • Nicht benutzte Dienste – Deaktivieren der Anwendungen und Schnittstellen, die im Host-System funktionieren, aber nicht gebraucht werden
  • Sicherheitspatches – Installation aller relevanten aktuellen Sicherheitspatches und Updates im System
  • IP-Übertragung – Deaktivieren der IP-Übertragung im Hostcomputer
  • Firewalls – Firewalls können Benutzer daran hindern, einfache Angriffe von ihren Computern aus zu initiieren
  • IP-Hopping – proaktives Ändern des Ortes oder der IP-Adresse des aktiven Servers, innerhalb eines Pools homogener Server oder über ein zuvor festgelegtes Set von

IP-Adressen

Beispiele von DDoS-Ausgleich-Filterungsmethoden

  • Eintritts-/Ausstiegsentstörung – Datenverkehr mit IP-Adressen, wenn Domänenpräfixe mit dem Eintrittsrouter nicht übereinstimmen, kann nicht sichergestellt werden, dass nur zugewiesene IP-Adressen das Netzwerk verlassen (egress filtering).
  • SYN-Proxy – Bei der SYN-Flut werden alle Verbindungsanforderungen untersucht und nur die legitimen weitergeleitet
  • Verbindungsbegrenzung – vorhandene Verbindungen werden bevorzugt , neue Verbindungsanforderungen sind begrenzt
  • Aggressive Fälligkeit – inaktive Verbindungen werden aus den Verbindungstabellen bei Firewalls und Servern entfernt
  • Begrenzung der Quelle – Wenn die Anzahl von den beteiligten IP-Adressen bei einem DDoS-Angriff begrenzt ist, lassen sich externe IP-Adressen, die der Norm nicht entsprechen, identifizieren Dynamisches Filtern – wenn sich die Angriffe und Angreifer ständig ändern, wird das undisziplinierte Verhalten identifiziert und abgestraft, indem eine kurzzeitige Filter-Regel erstellt wird, die nach einer bestimmten Zeit wieder entfernt wird.
  • Aktive Überprüfung – kombiniert mit SYN-Proxy, legitime IP-Adressen werden für einen begrenzten Zeitraum in eine Speichertabelle zwischengespeichert und nach einer erfolgreichen SYN-Proxy-Überprüfung wieder gelöscht Anomalieerkennung – In Fällen von script-gesteuerten DDoS-Angriffen werden
  • Anomalie-überprüfungen nach Zustand und Bandbreite durchgeführt und herausgefiltert
  • Gekörnte Bandbreitenbegrenzung – Aufgrund von bisherigen Verhalten sind Bandbreitenschwellenwerte für Angriffspakete festgelegt worden und werden im Laufe der Zeit adaptiv angepasst

Weiße Liste, schwarze Liste – verbietet/erlaubt den Zugriff auf bestimmte IP- Adressen auf der schwarzen bzw. weißen Liste

Dunkle Adressenvorbeugung – IP-Adressen, die keine Zuweisung von IANA erhalten haben, sind als dunkle Adressen bekannt, werden blockiert und gelten als gefälscht