{"id":29318,"date":"2022-08-17T07:10:12","date_gmt":"2022-08-17T07:10:12","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=29318"},"modified":"2023-05-10T10:20:52","modified_gmt":"2023-05-10T10:20:52","slug":"bei-einem-ddos-angriff-verwendete-tools","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/bei-einem-ddos-angriff-verwendete-tools\/","title":{"rendered":"Bei einem DDoS-Angriff verwendete Tools"},"content":{"rendered":"

DDoS<\/b>– oder Distributed-Denial-of-Service-Angriffe k\u00f6nnen Ihre Verk\u00e4ufe, Ihr SEO-Ranking, Ihr Markenimage, Ihre Kundenbeziehungen und alle anderen Gesch\u00e4ftselemente, die von Ihrer Website abh\u00e4ngen, erheblich beeintr\u00e4chtigen.<\/span><\/p>\n

Hacker verwenden verschiedene <\/span>Tools f\u00fcr DDoS-Angriffe<\/b>, um Netzwerke mit zahlreichen Anfragen zu \u00fcberschwemmen, was dazu f\u00fchrt, dass sie f\u00fcr die Nutzer vor\u00fcbergehend oder dauerhaft nicht verf\u00fcgbar sind. Der \u00fcbliche Zweck der verschiedenen <\/span>DDoS-Angriffsarten<\/span> besteht darin, eine Website aus finanziellen, politischen, beruflichen oder soziologischen Gr\u00fcnden zum Absturz zu bringen.<\/span><\/p>\n

Bevor wir uns dem Hauptthema <\/span>DDoS-Angriffs-Tools<\/b> zuwenden, sollten wir eine wichtige Frage beantworten: <\/span>Wie funktioniert ein DDoS-Angriff?<\/span><\/a><\/p>\n

Wie funktioniert ein DDoS-Angriff?<\/b><\/h3>\n

DDoS-Angriffe<\/span> werden durchgef\u00fchrt, indem zun\u00e4chst internetgesteuerte Ger\u00e4te wie Computer, WLAN-Router, Tablets usw. infiziert werden. Sobald diese Ger\u00e4te infiziert sind, bilden sie ein Bot-Netzwerk oder Botnet und werden \u00fcblicherweise als Bots bezeichnet.<\/span><\/p>\n

Dabei handelt es sich im Wesentlichen um \u201eZombie\u201c-Ger\u00e4te, die von Bedrohungsakteuren gesteuert werden, um Massenangriffe wie das Abfangen und Verschl\u00fcsseln von Daten, die Verbreitung von Malware, die Einschleusung korrupten Codes und nat\u00fcrlich <\/span>DDoS-Angriffe<\/b> zu automatisieren.<\/span><\/p>\n

Botnets werden bei DDoS-Angriffen eingesetzt, um Server, Websites und Online-Anwendungen mit Internetverkehr zu \u00fcberschwemmen, wodurch der Betrieb gest\u00f6rt und das System zum Absturz gebracht wird. Je nach Absicht, Vorgehensweise und Erfolg eines Angriffs kann dieser zwischen 48 Stunden und 60 Tagen oder sogar l\u00e4nger andauern.<\/span><\/p>\n

Daher m\u00fcssen informationstechnisch orientierte Unternehmen in professionelle Experten investieren, die wissen, wie man einen DDoS-Angriff erkennt, um die Folgen zu mildern.<\/span><\/p>

Kategorisierung von DDoS-Angriffs-Tools<\/b><\/h2>\n

Da Sie nun ein besseres Verst\u00e4ndnis f\u00fcr DDoS-Angriffe haben, fragen Sie sich vielleicht: <\/span>Was sind DDoS-Angriffs-Tools<\/b> und wie werden sie kategorisiert?<\/span><\/p>\n

Finden wir es heraus!<\/span><\/p>\n

Eine Reihe von <\/span>DDoS-Angriffs-Tools<\/b> sind auf dem Schwarzmarkt und anderweitig erh\u00e4ltlich. Einige von ihnen werden als Stressoren bezeichnet. Dabei handelt es sich um echte Tools f\u00fcr Sicherheitsforscher und Netzwerktechniker, die die Netzwerke von Unternehmen untersuchen und testen. Sie werden zwar zur Schwachstellenbewertung eingesetzt, aber auch von b\u00f6swilligen Akteuren zu b\u00f6sen Zwecken verwendet.<\/span><\/p>\n

Hier sind die \u00fcblichen Kategorien von <\/span>Tools f\u00fcr DDoS-Angriffe<\/b>:<\/span><\/p>\n

Niedrige und langsame Angriffs-Tools<\/b><\/h3>\n

DDoS-Angriffs-Tools <\/b>dieser Kategorie verwenden ein niedriges Datenvolumen und laufen tr\u00e4ge, da sie kleine Datenpakete \u00fcber mehrere Netzwerkverbindungen senden. Dadurch werden die Ports eines bestimmten Servers f\u00fcr l\u00e4ngere Zeit offen gehalten, um die Ressourcen des Servers zu verbrauchen. Dieser Prozess dauert so lange, bis der Server keine weiteren Anfragen mehr bearbeiten kann.<\/span><\/p>\n

Angriffs-Tools der Anwendungsschicht 7<\/b><\/h3>\n

Um dies zu verstehen, m\u00fcssen Sie wissen, was das OSI-Modell ist. Open Systems Interconnection oder OSI-Modelle sind die sieben Schichten, die Computersysteme verwenden, um \u00fcber ein Netzwerk zu kommunizieren. Alle gro\u00dfen Computer- und Telekommunikationsunternehmen haben das OSI-Modell in den 1980er Jahren akzeptiert und sich mit ihm synchronisiert.<\/span><\/p>\n

Wie der Name schon sagt, zielen die Angriffs-Tools der Anwendungsschicht 7 auf die siebte Schicht des OSI-Modells ab, auf der HTTP-Anfragen generiert werden. Die Angreifer \u00fcberschwemmen die Server mit Datenverkehr, der wie legitime Anfragen von Benutzern aussieht.<\/span><\/p>\n

Angriffs-Tools der Protokoll- und Transportschicht<\/b><\/h3>\n

Diese Kategorie von <\/span>DDoS-Angriffs-Tools<\/b> nutzt UDP und umfangreichen Datenverkehr, um einen Server zu \u00fcberlasten und funktionsunf\u00e4hig zu machen. Das UDP oder User Datagram Protocol wird f\u00fcr zeitkritische \u00dcbertragungen wie Videos und DNS-Abfragen verwendet. Seine Aufgabe ist es, die Kommunikation zu beschleunigen, ohne dass vor der Daten\u00fcbertragung eine formale Verbindung hergestellt werden muss.<\/span><\/p>

9 bekannte DDoS-Angriffs-Tools<\/b><\/h2>\n

Im Folgenden sind die neun bekanntesten <\/span>DDoS-Angriffs-Tools<\/b> aufgef\u00fchrt. Ihr Einsatz h\u00e4ngt davon ab, auf welche Branchen die Angreifer abzielen und welche Absichten sie verfolgen.<\/span><\/p>\n

LOIC<\/b><\/h3>\n

LOIC oder Low Orbit Ion Cannon ist ein einsteigerfreundliches, kostenloses und bekanntes <\/span>DDoS-Angriffs-Tool<\/b>, das zum Senden von UDP-, TCP- und HTTPS-Anfragen an einen Zielserver verwendet wird. Es nutzt ein erhebliches Verkehrsaufkommen zu seinem Vorteil, indem es sich auf die Netzwerkverbindung eines Computers konzentriert und unn\u00f6tige Pakete sendet, um eine Website auszuschalten.<\/span><\/p>\n

HULK<\/b><\/h3>\n

HULK ist die Abk\u00fcrzung f\u00fcr HTTP Unbearable Load King, ein zu Forschungszwecken entwickeltes Tool. Es wird von vielen Angreifern bevorzugt, da es den Server mit legitimen Anfragen \u00fcberlastet, die keine Spuren hinterlassen oder Verdacht erregen.<\/span><\/p>\n

Da der Server \u00fcber HTTP gesteuert wird, umgeht er die Cache-Engine und erzeugt obskuren Datenverkehr.<\/span><\/p>\n

Tor\u2019s Hammer<\/b><\/h3>\n

Tor’s Hammer ist unter den niedrigen und langsamen <\/span>Tools f\u00fcr DDoS-Angriffe<\/b> einzuordnen und war urspr\u00fcnglich nur f\u00fcr Testzwecke gedacht. Es kann Angriffe innerhalb des Tor-Netzwerks versuchen, die in der 7. Schicht des OSI-Modells arbeiten. Es funktioniert, indem es tote Verbindungen aktiviert und so das Web verwirrt, um Ergebnisse zu zeigen.<\/span><\/p>\n

Tor’s Hammer umgeht erfolgreich Firewalls und andere Sicherheitssysteme f\u00fcr <\/span>DDoS- oder DoS-Angriffe<\/span><\/a>. Es kann IP-Verkehr generieren und f\u00e4lschen, indem es kontinuierlich kleine, legitim aussehende HTTP-Pakete an den Zielserver sendet. Allerdings ist es ein relativ ineffektives Tool, da das von ihm verwendete Netzwerk langsam ist.<\/span><\/p>\n

RUDY<\/b><\/h3>\n

RUDY ist die Abk\u00fcrzung f\u00fcr R U Dead Yet? Anstatt HTTP-Header zu verwenden, werden lange HTTP-POST-Anfragen ausgenutzt, die ein Netzwerk mit koordinierten Str\u00f6men von Denial-Angriffen \u00fcberfluten.<\/span><\/p>\n

B\u00f6swillige Akteure beginnen mit dem Auskundschaften von Servern mit Webformularen, gefolgt vom Senden von HTTP-Anfragen. Die Motivation f\u00fcr DDoS-Angriffe mit dem RUDY-Tool ist in der Regel das Ziel, Wettbewerber auszustechen. Diese Methode ist beliebt, da die kleinen HTTP-Pakete legitim aussehen und bis zum Angriff unbemerkt bleiben.<\/span><\/p>\n

DDoSISM<\/b><\/h3>\n

DDoSISM ist ein weiteres <\/span>DDoS-Angriffs-Tool<\/b>, das f\u00fcr die Ausf\u00fchrung von Angriffen auf der Anwendungsschicht 7 verwendet wird und in Linux und C++ geschrieben wurde. Dabei werden mehrere nicht existierende Hosts mit zuf\u00e4lligen IP-Adressen erstellt, um einen DDoS-Angriff auf die Zielserver zu simulieren.<\/span><\/p>\n

Die St\u00e4rke des Server-Sicherheitsrahmens wird anhand der Reaktion auf diesen Angriff analysiert. DDoSISM ist von Natur aus recht vielf\u00e4ltig, so dass Sicherheitsexperten verschiedene Techniken ausprobieren k\u00f6nnen.<\/span><\/p>\n

SLOWLORIS<\/b><\/h3>\n

SLOWLORIS wird als eines der meistgenutzten <\/span>DDoS-Angriffs-Tools<\/b> definiert. Es sendet legitime HTTP-Anfragen, um einen Server auch bei geringer Bandbreite zu \u00fcberlasten. Dieses Tool sendet HTTP-Header in kleinen St\u00fccken so langsam wie m\u00f6glich und h\u00e4lt die Verbindung mit dem Server des Opfers lange aufrecht, um einen maximalen Vorteil zu erzielen.<\/span><\/p>\n

Auf diese Weise wird der Server dazu verleitet, auf das Eintreffen der HTTP-Header zu warten, so dass kein Platz f\u00fcr echte Benutzer bleibt. Die Technik funktioniert gut, weil die Anfragen authentisch und nicht gef\u00e4lscht sind.<\/span><\/p>\n

Golden Eye<\/b><\/h3>\n

Das Golden Eye <\/span>Tool f\u00fcr DDoS-Angriffe<\/b> wurde urspr\u00fcnglich f\u00fcr Simulationen entwickelt, um den Server in verschiedene DoS-Situationen zu versetzen. Experten untersuchen dann die <\/span>Sicherheitsprotokolle<\/span><\/a> und die Reaktion des Servers, um eventuelle L\u00fccken zu schlie\u00dfen.<\/span><\/p>\n

Golden Eye \u00fcberw\u00e4ltigt Webserver, indem es einzelne oder mehrere URLs anfordert. Es versucht, Verbindungen aufrechtzuerhalten und CDN-Systeme zu umgehen. Der Zielserver erreicht sein maximales Anfragelimit und blockiert so legitime Anfragen.<\/span><\/p>\n

Obwohl es urspr\u00fcnglich zu Testzwecken geschrieben wurde, haben Hacker Golden Eye f\u00fcr <\/span>DDoS-Angriffe<\/b> verwendet, die HTTP-Flood-Angriffen \u00e4hneln.<\/span><\/p>\n

HOIC<\/b><\/h3>\n

HOIC oder High Orbit Ion Cannon ist eine erweiterte Version von LOIC und wird f\u00fcr hochintensive, umfangreichere und raffiniertere Angriffe verwendet. Es erzeugt verschiedene Anfragen mit HTTP-POST- und HTTP-GET-Paketen.<\/span><\/p>\n

HOIC erm\u00f6glicht es Hackern, bis zu 256 Websites gleichzeitig anzugreifen, und beinhaltet einen Z\u00e4hler zur Messung des Outputs. Die Cyber-Akteure k\u00f6nnen auch die Anzahl der Threads f\u00fcr einen Angriff ausw\u00e4hlen. Dieses <\/span>DDoS-Angriffs-Tool <\/b>verwendet zus\u00e4tzliche Booster-Skripte, bei denen es sich im Wesentlichen um Textdateien mit einfachem Code handelt, die es den Angreifern erm\u00f6glichen, mehrere Ziel-URLs anzugeben.<\/span><\/p>\n

HOIC-Angriffe sind daher schwieriger zu erkennen und zu blockieren. Das Tool wird h\u00e4ufig von Anonymous f\u00fcr DDoS-Angriffe verwendet.<\/span><\/p>\n

PyLoris<\/b><\/h3>\n

PyLoris ist ein beliebtes <\/span>Tool f\u00fcr DDoS-Angriffe<\/b> zum Testen von Netzwerkschwachstellen. Es ist auch hilfreich bei der Handhabung schlecht funktionierender gleichzeitiger Verbindungen. Zu seinen Vorteilen geh\u00f6ren eine benutzerfreundliche Oberfl\u00e4che, die M\u00f6glichkeit, einen Server \u00fcber HTTP-Anfrage-Header anzugreifen, und die neueste Codebasis.<\/span><\/p>\n

PyLoris verwendet SSL-Verbindungen und SOCKS-Proxys, um verdeckte <\/span>DDoS-Angriffe<\/b> direkt gegen den Zieldienst durchzuf\u00fchren. Es kann eine Reihe von Protokollen nutzen, darunter Telnet, IMAP, SMTP und HTTP.<\/span><\/p>\n

Dar\u00fcber hinaus unterst\u00fctzt es Linux, Windows und Mac OS und verf\u00fcgt \u00fcber Beschr\u00e4nkungen von 50 Threads mit jeweils 10 Verbindungen.<\/span><\/p>

Fazit<\/b><\/h2>\n

Es gibt mehrere <\/span>DDoS-Angriffs-Tools<\/b>, die solche Cyberangriffe beschleunigen und automatisieren. W\u00e4hrend Tor’s Hammer und DDoSING in der siebten Schicht des OSI-Modells arbeiten, verwendet SLOWLORIS HTTP-Header.<\/span><\/p>\n

HOIC und LOIC hingegen verwenden Booster-Codes, um den b\u00f6sartigen Datenverkehr zu streuen und so die R\u00fcckverfolgung eines Angriffs zu erschweren. Golden Eye und HULK wurden urspr\u00fcnglich zu Testzwecken entwickelt, werden aber auch zu b\u00f6sartigen Zwecken eingesetzt.<\/span><\/p>\n

Bei so vielen <\/span>DDoS-Angriffs-Tools<\/b> ist es wichtig, regelm\u00e4\u00dfige <\/span>Penetrationstests<\/span> durchzuf\u00fchren, die Sicherheit Ihres Systems auf dem neuesten Stand zu halten und sich \u00fcber die neuesten Cyber-Bedrohungen zu informieren.
\n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

DDoS– oder Distributed-Denial-of-Service-Angriffe k\u00f6nnen Ihre Verk\u00e4ufe, Ihr SEO-Ranking, …<\/p>\n","protected":false},"author":6,"featured_media":32496,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,419,481],"tags":[],"class_list":["post-29318","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de","category-ddos-de"],"acf":[],"yoast_head":"\nBei einem DDoS-Angriff verwendete Tools | EasyDMARC<\/title>\n<meta name=\"description\" content=\"In diesem Artikel erfahren Sie, wie ein DDoS-Angriff funktioniert und welche Tools dabei \u00fcblicherweise verwendet werden.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/bei-einem-ddos-angriff-verwendete-tools\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bei einem DDoS-Angriff verwendete Tools\" \/>\n<meta property=\"og:description\" content=\"In diesem Artikel erfahren Sie, wie ein DDoS-Angriff funktioniert und welche Tools dabei \u00fcblicherweise verwendet werden.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/bei-einem-ddos-angriff-verwendete-tools\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-17T07:10:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-10T10:20:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/Tools-Used-During-a-DDoS-Attack-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/bei-einem-ddos-angriff-verwendete-tools\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/bei-einem-ddos-angriff-verwendete-tools\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Bei einem DDoS-Angriff verwendete Tools\",\"datePublished\":\"2022-08-17T07:10:12+00:00\",\"dateModified\":\"2023-05-10T10:20:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/bei-einem-ddos-angriff-verwendete-tools\/\"},\"wordCount\":1426,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/bei-einem-ddos-angriff-verwendete-tools\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/Tools-Used-During-a-DDoS-Attack-1.jpg\",\"articleSection\":[\"Blog\",\"Cyberangriffe und Cyberbedrohungen\",\"Cybersicherheit\",\"DDoS\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/easydmarc.com\/blog\/de\/bei-einem-ddos-angriff-verwendete-tools\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/bei-einem-ddos-angriff-verwendete-tools\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/bei-einem-ddos-angriff-verwendete-tools\/\",\"name\":\"Bei einem DDoS-Angriff verwendete Tools | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/bei-einem-ddos-angriff-verwendete-tools\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/bei-einem-ddos-angriff-verwendete-tools\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/Tools-Used-During-a-DDoS-Attack-1.jpg\",\"datePublished\":\"2022-08-17T07:10:12+00:00\",\"dateModified\":\"2023-05-10T10:20:52+00:00\",\"description\":\"In diesem Artikel erfahren Sie, wie ein DDoS-Angriff funktioniert und welche Tools dabei \u00fcblicherweise verwendet werden.\",\"breadcrumb\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/bei-einem-ddos-angriff-verwendete-tools\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/easydmarc.com\/blog\/de\/bei-einem-ddos-angriff-verwendete-tools\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/bei-einem-ddos-angriff-verwendete-tools\/#primaryimage\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/Tools-Used-During-a-DDoS-Attack-1.jpg\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/Tools-Used-During-a-DDoS-Attack-1.jpg\",\"width\":1440,\"height\":910},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/bei-einem-ddos-angriff-verwendete-tools\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersicherheit\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cyberangriffe und Cyberbedrohungen\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"DDoS\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/ddos-de\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Bei einem DDoS-Angriff verwendete Tools\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#website\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"EasyDMARC\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/EasyDMARC\/\",\"https:\/\/x.com\/easydmarc\",\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Bei einem DDoS-Angriff verwendete Tools | EasyDMARC","description":"In diesem Artikel erfahren Sie, wie ein DDoS-Angriff funktioniert und welche Tools dabei \u00fcblicherweise verwendet werden.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/bei-einem-ddos-angriff-verwendete-tools\/","og_locale":"de_DE","og_type":"article","og_title":"Bei einem DDoS-Angriff verwendete Tools","og_description":"In diesem Artikel erfahren Sie, wie ein DDoS-Angriff funktioniert und welche Tools dabei \u00fcblicherweise verwendet werden.","og_url":"https:\/\/easydmarc.com\/blog\/de\/bei-einem-ddos-angriff-verwendete-tools\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-08-17T07:10:12+00:00","article_modified_time":"2023-05-10T10:20:52+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/Tools-Used-During-a-DDoS-Attack-1.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"6 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/bei-einem-ddos-angriff-verwendete-tools\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/bei-einem-ddos-angriff-verwendete-tools\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Bei einem DDoS-Angriff verwendete Tools","datePublished":"2022-08-17T07:10:12+00:00","dateModified":"2023-05-10T10:20:52+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/bei-einem-ddos-angriff-verwendete-tools\/"},"wordCount":1426,"commentCount":0,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/bei-einem-ddos-angriff-verwendete-tools\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/Tools-Used-During-a-DDoS-Attack-1.jpg","articleSection":["Blog","Cyberangriffe und Cyberbedrohungen","Cybersicherheit","DDoS"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/bei-einem-ddos-angriff-verwendete-tools\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/bei-einem-ddos-angriff-verwendete-tools\/","url":"https:\/\/easydmarc.com\/blog\/de\/bei-einem-ddos-angriff-verwendete-tools\/","name":"Bei einem DDoS-Angriff verwendete Tools | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/bei-einem-ddos-angriff-verwendete-tools\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/bei-einem-ddos-angriff-verwendete-tools\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/Tools-Used-During-a-DDoS-Attack-1.jpg","datePublished":"2022-08-17T07:10:12+00:00","dateModified":"2023-05-10T10:20:52+00:00","description":"In diesem Artikel erfahren Sie, wie ein DDoS-Angriff funktioniert und welche Tools dabei \u00fcblicherweise verwendet werden.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/bei-einem-ddos-angriff-verwendete-tools\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/bei-einem-ddos-angriff-verwendete-tools\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/bei-einem-ddos-angriff-verwendete-tools\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/Tools-Used-During-a-DDoS-Attack-1.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/Tools-Used-During-a-DDoS-Attack-1.jpg","width":1440,"height":910},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/bei-einem-ddos-angriff-verwendete-tools\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Cybersicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/"},{"@type":"ListItem","position":3,"name":"Cyberangriffe und Cyberbedrohungen","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/"},{"@type":"ListItem","position":4,"name":"DDoS","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/ddos-de\/"},{"@type":"ListItem","position":5,"name":"Bei einem DDoS-Angriff verwendete Tools"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/blog\/de\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/blog\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","width":512,"height":512,"caption":"EasyDMARC"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]}},"jetpack_sharing_enabled":true,"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/Tools-Used-During-a-DDoS-Attack-1.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/29318","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=29318"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/29318\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/32496"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=29318"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=29318"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=29318"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}