{"id":29324,"date":"2022-08-12T07:29:16","date_gmt":"2022-08-12T07:29:16","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=29324"},"modified":"2023-05-10T10:24:36","modified_gmt":"2023-05-10T10:24:36","slug":"ddos-vs-dos-attacks-whats-the-difference","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/ddos-vs-dos-attacks-whats-the-difference\/","title":{"rendered":"DDoS vs. DoS Attacks: What\u2019s the Difference?"},"content":{"rendered":"

Das Internet hat das Leben einfacher und bequemer gemacht. Aber wie alles hat es auch eine Kehrseite \u2013 Cyberkriminalit\u00e4t wie DDoS-Angriffe. Einem Bericht zufolge wurden im Jahr 2021 fast <\/span>9,75 Millionen DDoS-Angriffe<\/span><\/a> von leistungsstarken Bot-Armeen gestartet.<\/span><\/p>\n

In letzter Zeit haben die Cyber-Akteure neue und verfeinerte Technologien eingesetzt. So sind die bei DDoS-Angriffen verwendeten Tools nahezu unm\u00f6glich zur\u00fcckzuverfolgen und erweisen sich daher als \u00e4u\u00dferst sch\u00e4dlich. Selbst DoS-Angriffe k\u00f6nnen erheblichen Schaden anrichten.<\/span><\/p>\n

Aber <\/span>was ist ein DDoS-Angriff<\/span> und wie unterscheidet er sich von einem DoS-Angriff?<\/span><\/p>\n

Lesen Sie weiter, um zu erfahren, <\/span>was die Unterschiede zwischen DoS- und DDoS-Angriffen sind<\/b> und wie man sie abwehren kann.<\/span><\/p>

Was ist ein DoS-Angriff?<\/b><\/h2>\n

Beginnen wir mit dem ersten Schritt zum Verst\u00e4ndnis von DDoS- und DoS-Angriffen.<\/span><\/p>\n

Bei einem DoS-Angriff handelt es sich um einen \u201eDenial-of-Service\u201c-Angriff, bei dem Hacker ein Netzwerk oder einen Server mit hohem Datenverkehr \u00fcberlasten, der von einem einzigen System oder Computer ausgeht. Dies f\u00fchrt in der Regel dazu, dass Ihre Website, Online-Plattform oder Anwendung f\u00fcr 48 Stunden bis 60 Tage oder sogar l\u00e4nger ausf\u00e4llt.<\/span><\/p>\n

B\u00f6swillige Akteure \u00fcberfluten einen Computer oder ein Netzwerk mit TCP- und UDP-Paketen. Der Server kann den Datenverkehr nicht bew\u00e4ltigen, was zu einem totalen Systemabsturz, besch\u00e4digten Daten und ersch\u00f6pften oder fehlgeleiteten Ressourcen f\u00fchrt. Der Server ist dann nicht mehr verf\u00fcgbar, wodurch der Zugang f\u00fcr legitime Benutzer eingeschr\u00e4nkt wird.<\/span><\/p>\n

(TCP ist ein verbindungsorientiertes Protokoll, w\u00e4hrend UDP ein nicht verbindungsorientiertes Protokoll ist, das f\u00fcr die \u00dcbertragung \u00fcber das Internet verwendet wird.)<\/span><\/p>\n

Es gibt verschiedene Arten von DoS-Angriffen, darunter die folgenden:<\/span><\/p>\n

Buffer-Overflow-Angriffe<\/b><\/h3>\n

Dieser h\u00e4ufige DoS-Angriff erfolgt, wenn b\u00f6swillige Akteure eine Netzwerkadresse mit umfangreichem Datenverkehr belasten. Dies f\u00fchrt schlie\u00dflich zur Deaktivierung der Website und zu Gesch\u00e4ftseinbu\u00dfen. <\/span><\/p>\n

Ping of Death oder ICMP Flood<\/b><\/h3>\n

DoS-Angriffe nutzen falsch konfigurierte oder unkonfigurierte Netzwerkger\u00e4te aus, um gef\u00e4lschte Datenpakete zu \u00fcbertragen und jeden Computer im Opfernetzwerk anzupingen.<\/span><\/p>\n

SYN Flood<\/b><\/h3>\n

SYN-Flood-Angriffe erzeugen Verbindungsanfragen zu einem Server, lassen diese aber unvollst\u00e4ndig. Dadurch wird das Netzwerk mit zu vielen Verbindungsanfragen \u00fcberflutet, so dass eine Website f\u00fcr die Benutzer nicht mehr verf\u00fcgbar ist.<\/span><\/p>\n

Teardrop-Angriff<\/b><\/h3>\n

Bei einem Teardrop-Angriff senden Cyberkriminelle IP-Datenpaketst\u00fccke an ein Netzwerk, gefolgt von einem Kompilierungsprozess. Ziel ist es, das System mit den fragmentierten Datenpaketen zu \u00fcberlasten, die es nicht wieder zusammensetzen kann, so dass es sich abschaltet.<\/span><\/p>

Was ist ein DDoS-Angriff?<\/b><\/h2>\n

Da Sie nun wissen, was ein DoS-Angriff ist, sollten wir die Verwirrung zwischen <\/span>DoS- und DDoS-Angriffen<\/b> aufkl\u00e4ren.<\/span><\/p>\n

Zun\u00e4chst einmal: <\/span>Was ist ein DDoS-Angriff?<\/b> Ein DDoS oder \u201eDistributed Denial of Service\u201c-Angriff ist die h\u00e4ufigste Art von DoS-Angriffen. Dabei wird ein einzelnes System, Netzwerk, eine Website oder eine Anwendung mit betr\u00fcgerischem Datenverkehr angegriffen.<\/span><\/p>\n

Hacker verwenden mehrere Maschinen und Computer, um einen DDoS-Angriff durchzuf\u00fchren. In der Regel wird ein DDoS-Angriff aus der Ferne \u00fcber mehrere kompromittierte Systeme, sogenannte Bots, ausgef\u00fchrt.<\/span><\/p>\n

Wie funktioniert also ein DDoS-Angriff?<\/span><\/a> Mehrere Bots arbeiten zusammen, um ein Botnetz zu bilden, das von einem Bot-Herder gesteuert wird. Die Bots greifen eine Website oder Anwendung gleichzeitig an, \u00fcberlasten den Server mit Datenverkehr und bringen ihn zum Stillstand. Zu den Bots geh\u00f6ren Computer, Smartphones und IoT-Ger\u00e4te wie vernetzte Ger\u00e4te, intelligente Haussicherheitssysteme, intelligente Wearables, intelligente Klimaanlagen usw.<\/span><\/p>

Was sind die Unterschiede zwischen DoS- und DDoS-Angriffen?<\/b><\/h2>\n

In der folgenden Vergleichstabelle finden Sie eine kurze Zusammenfassung der <\/span>Hauptunterschiede zwischen DoS- und DDoS-Angriffen<\/b>.<\/span><\/p>\n\n\n\n\n\n\n\n\n\n\n\n
DoS-Angriffe<\/b><\/td>\nDDoS-Angriffe<\/b><\/td>\n<\/tr>\n
DoS ist die Abk\u00fcrzung f\u00fcr Denial-of-Service-Angriffe.<\/span><\/td>\nDDoS steht f\u00fcr Distributed Denial-of-Service-Angriff.<\/span><\/td>\n<\/tr>\n
Er wird verwendet, um eine Website zum Absturz zu bringen, indem das Netzwerk mit Zugriffsanfragen von einem Computer \u00fcberlastet wird.<\/span><\/td>\nDiese Methode f\u00fchrt auch zum Absturz der betreffenden Website und macht sie f\u00fcr legitime Benutzer unerreichbar.<\/span><\/td>\n<\/tr>\n
Es wird ein einziges System oder ein einziger Computer verwendet.<\/span><\/td>\nEs werden mehrere Systeme oder Computer verwendet.<\/span><\/td>\n<\/tr>\n
Diese Angriffsmethode ist von relativ geringer Intensit\u00e4t.<\/span><\/td>\nEs handelt sich um einen sehr schweren Cyberangriff.<\/span><\/td>\n<\/tr>\n
DoS ist ein langsamer Angriff.<\/span><\/td>\nDDoS ist von Natur aus schneller.<\/span><\/td>\n<\/tr>\n
Sie k\u00f6nnen ihn leicht erkennen, indem Sie die IP-Adresse des angreifenden Computers \u00fcberpr\u00fcfen. So kann er leicht blockiert werden.<\/span><\/td>\nEin DDoS-Angriff ist schwer zu erkennen und zu verhindern, da mehrere Systeme beteiligt sind. Daher ist es schwierig, ihn zu blockieren.<\/span><\/td>\n<\/tr>\n
Besch\u00e4digte Datenpakete werden von einer einzigen Stelle aus gesendet.<\/span><\/td>\nBesch\u00e4digte Datenpakete werden von mehreren Stellen aus gesendet.<\/span><\/td>\n<\/tr>\n
Die h\u00e4ufigsten Arten sind:<\/span>\n
    \n
  • Buffer-Overflow-Angriff<\/span><\/li>\n
  • Ping of Death oder ICMP Flood<\/span><\/li>\n
  • Teardrop-Angriff<\/span><\/li>\n
  • Flooding-Angriff<\/span><\/li>\n<\/ul>\n<\/td>\n
Die h\u00e4ufigsten Arten sind:<\/span>\n