Verteilter Denial-of-Service oder DDoS hat eine lange Geschichte und wurde vollständig zum Mainstream, als die Anonymous-Gruppe ihre Operationen gegen Websites gegen Wikileaks begann. Bis dahin war der Begriff und seine Bedeutung nur Personen bekannt, die sich mit Internetsicherheit auskennen.

Verteilter Denial-of-Service

Verteilter Denial-Of-Service-Ddos

Ich beabsichtige, in diesem Artikel einige bemerkenswerte DDoS-Methoden zu behandeln, bevor ich Methoden zur Vermeidung oder Verhinderung von DDoS-Angriffen bespreche.

Was sind DDOS-Angriffe?

Ich bin sicher, Sie alle kennen seine Bedeutung. Für diejenigen, die den Begriff neu kennen, es ist „verteilt“ Denial of Service – verursacht durch viel zu viele Anfragen an den Server, als er verarbeiten kann.

Wenn Anforderungen aufgrund von hohem Datenverkehr, der absichtlich von mehreren kompromittierten Computern gesendet wird, nicht in Echtzeit verarbeitet werden können, hängt sich der Standortserver auf und reagiert nicht mehr auf weitere Anforderungen von anderen Clients. Das Netzwerk kompromittierter Computer wird als BOTNETS bezeichnet. Grundsätzlich werden alle Computer und intelligenten Geräte im Netzwerk von Hackern kontrolliert, und die Besitzer dieser Computer wissen nicht, dass sie gehackt wurden.

Da die Anfragen zahlreich sind und von verschiedenen Orten kommen (Regionen gehackter Computer können unterschiedlich sein), spricht man von einem „Distributed Denial of Service“ oder kurz DDoS. Damit ein DDoS auftritt, sollte die Anzahl und Intensität der Verbindungsversuche höher sein als das, was der Zielserver bewältigen kann. Wenn die Bandbreite hoch ist, benötigt jeder DDoS-Angreifer mehr Computer und häufigere Anfragen, um den Server herunterzufahren.

TIPP: Google Project Shield bietet kostenlosen DDoS-Schutz für ausgewählte Websites.

Siehe auch  Was ist Netzwerkscannen und wie funktioniert es?

Beliebte DDoS-Methoden und Angriffstools

Wir haben gerade eine der vielen DDoS-Methoden im obigen Abschnitt besprochen. Es wird genannt “verteilte Ablehnung“, da die Kommunikationsleitungen nicht von einem oder zwei, sondern von Hunderten von kompromittierten Computern geöffnet werden. Ein Hacker, der Zugriff auf viele Computer hat, kann jederzeit damit beginnen, Anfragen an den Server zu senden, den er herunterfahren möchte. Da es sich nicht um einen oder zwei, sondern um viele Computer auf der ganzen Welt handelt, ist es „verteilt“. Der Server kann eingehende Anfragen und Abstürze nicht mehr bedienen.

Unter anderem ist die Handshake-Methode. In einem normalen Szenario öffnet Ihr Computer eine TCP-Leitung mit dem Server. Der Server antwortet und wartet darauf, dass Sie den Handshake abschließen. Ein Handshake ist eine Reihe von Aktionen zwischen Ihrem Computer und dem Server, bevor die eigentliche Datenübertragung beginnt. Im Falle eines Angriffs öffnet der Hacker TCP, schließt aber den Handshake nie ab – und lässt den Server so warten. Eine weitere Website down?!

Eine schnelle DDoS-Methode ist die UDP-Methode. Es verwendet DNS-Server (Domain Name Service), um einen DDoS-Angriff zu initiieren. Für normale URL-Auflösungen verwenden Ihre Computer das User Datagram Protocol (UDP), da diese schneller sind als die Standard-TCP-Pakete. Kurz gesagt, UDP ist nicht sehr zuverlässig, da es keine Möglichkeit gibt, verlorene Pakete und ähnliches zu überprüfen. Aber es kommt überall dort zum Einsatz, wo es auf Geschwindigkeit ankommt. Sogar Online-Gaming-Sites verwenden UDP. Hacker nutzen die Schwächen von UDP-Paketen, um eine Flut von Nachrichten an einen Server zu erzeugen. Sie können gefälschte Pakete erstellen, die so aussehen, als kämen sie vom Zielserver. Die Abfrage wäre etwas, das große Datenmengen an den Zielserver senden würde. Da es mehrere DNS-Resolver gibt, wird es für Hacker einfacher, einen Server anzugreifen, der die Website herunterfährt. Auch in diesem Fall erhält der Zielserver mehr Anfragen/Antworten, als er verarbeiten kann.

Siehe auch  Deinstallieren Sie als permanent markierte Windows-Updates ohne Deinstallationsoption

Lesen: Was ist Ransom Denial of Service?

Es gibt viele Tools von Drittanbietern, die sich wie ein Botnetz verhalten, wenn der Hacker nicht viele Computer hat. Ich erinnere mich an eine der vielen Hacking-Gruppen, die Leute auf Twitter aufforderten, zufällige Daten in ein Formular auf einer Webseite einzugeben und auf „Senden“ zu klicken. Ich habe es nicht gemacht, war aber neugierig, wie es funktioniert. Wahrscheinlich hat es auch wiederholt Spam an Server gesendet, bis die Sättigung überschritten wurde und der Server ausfiel. Sie können im Internet nach solchen Tools suchen. Denken Sie jedoch daran, dass Hacken ein Verbrechen ist und wir keine Cyberkriminalität unterstützen. Dies dient nur zu Ihrer Information.

Nachdem wir über Methoden von DDoS-Angriffen gesprochen haben, lassen Sie uns sehen, ob wir DDoS-Angriffe vermeiden oder verhindern können.

Ddos-Schutz

Lesen: Was ist Black Hat, Grey Hat oder White Hat Hacker?

DDoS-Schutz und -Prävention

Es gibt nicht viel, was Sie tun können, aber Sie können die DDoS-Wahrscheinlichkeit dennoch verringern, indem Sie einige Vorsichtsmaßnahmen treffen. Eine der am häufigsten verwendeten Methoden bei solchen Angriffen besteht darin, Ihre Serverbandbreite mit gefälschten Anfragen von Botnets zu blockieren. Der Kauf von etwas mehr Bandbreite wird DDoS-Angriffe reduzieren oder sogar verhindern, aber es kann eine kostspielige Methode sein. Mehr Bandbreite bedeutet, dass Sie Ihrem Hosting-Provider mehr Geld zahlen.

Es ist auch gut, eine verteilte Datenverschiebungsmethode zu verwenden. Das heißt, statt nur einem Server haben Sie verschiedene Rechenzentren, die Anfragen teilweise beantworten. Früher wäre es sehr kostspielig gewesen, als man mehr Server kaufen musste. Heutzutage können Rechenzentren auf die Cloud angewendet werden – so wird Ihre Last reduziert und auf mehrere Server statt nur auf einen Server verteilt.

Siehe auch  Deaktivieren oder aktivieren Sie die Update-Compliance-Verarbeitung in Windows

Im Falle eines Angriffs können Sie sogar die Spiegelung verwenden. Ein Spiegelserver enthält die neueste (statische) Kopie der Elemente auf dem Hauptserver. Anstatt die ursprünglichen Server zu verwenden, möchten Sie möglicherweise Spiegel verwenden, damit der eingehende Datenverkehr umgeleitet und somit ein DDoS fehlgeschlagen/verhindert werden kann.

Um den ursprünglichen Server zu schließen und Mirrors zu verwenden, benötigen Sie Informationen über den eingehenden und ausgehenden Datenverkehr im Netzwerk. Verwenden Sie einen Monitor, der Ihnen den wahren Zustand des Datenverkehrs anzeigt und bei einem Alarm den Hauptserver schließt und den Datenverkehr zu Spiegelservern umleitet. Wenn Sie den Datenverkehr im Auge behalten, können Sie alternativ andere Methoden verwenden, um mit dem Datenverkehr fertig zu werden, ohne ihn abschalten zu müssen.

Sie können auch Dienste wie Sucuri Cloudproxy oder Cloudflare in Betracht ziehen, da sie Schutz vor DDoS-Angriffen bieten.

Dies sind einige Methoden, die mir einfallen, um DDoS-Angriffe basierend auf ihrer Art zu verhindern und zu reduzieren. Wenn Sie Erfahrungen mit DDoS gemacht haben, teilen Sie uns diese bitte mit.

Lesen Sie auch: Wie man sich auf einen DDoS-Angriff vorbereitet und damit umgeht.

Svg%3E

⬅ Bewerten Sie post
Anzeige

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein