und findet auf Layer 3 oder 4 des OSI-Modells statt.<\/span><\/p>\nDNS-Flood-Angriffe \u00fcberw\u00e4ltigen DNS-Server, indem sie legitim aussehende DNS-Anfragen von mehreren gef\u00e4lschten IP-Adressen (Bots) mit einer hohen Paketrate senden. Verst\u00e4rkte DNS-Floods sind m\u00e4chtiger und zielen auf rekursive DNS-Server mit gro\u00dfen Mengen von DNS-Anfragen.<\/span><\/p>\nHTTP\/S-verschl\u00fcsselte Flood<\/b><\/h3>\n HTTP- oder HTTPS-verschl\u00fcsselte Flood-Angriffe finden auf Layer 7 des OSI-Modells statt. Wie der Name schon sagt, \u00fcberfluten diese <\/span>h\u00e4ufigen Arten von DDos-Angriffen<\/b> Server mit HTTP-Anfragen von einzelnen oder mehreren URLs, die aus einem Botnet stammen.<\/span><\/p>\nHTTP-Floods zielen darauf ab, die Ressourcen von Webservern mit kontinuierlichen Anfragen zu ersch\u00f6pfen und k\u00f6nnen Skripte und Bilder (GET), Formulare und Dateien (POST) oder kombinierte GET- und POST-HTTP-Anfragen umfassen. Raffiniertere Angriffe k\u00f6nnen auch DELETE- oder PUT-Anfragen usw. verwenden.<\/span><\/p>\nEine Dienstverweigerung tritt ein, wenn der Server seine maximale Anzahl gleichzeitiger Verbindungen erreicht und nicht mehr in der Lage ist, auf legitime Benutzeranfragen zu reagieren.<\/span><\/p>\nEs ist zwar schwierig, einen solchen DDoS-Angriff zu entdecken, aber wenn man wei\u00df, wie er zu erkennen ist, kann man die Folgen abmildern.<\/span><\/p>Protokoll-Angriffe<\/b><\/h2>\n Protokollangriffe zielen darauf ab, Serverressourcen und zwischengeschaltete Kommunikationsger\u00e4te \u2013 die Vermittler zwischen einer Website und einem Server \u2013 zu ersch\u00f6pfen. Sie funktionieren, indem sie die Serverressourcen mit gef\u00e4lschten Protokollanfragen \u00fcberlasten, um die verf\u00fcgbaren Ressourcen zu belegen.<\/span><\/p>\nIm Folgenden werden vier g\u00e4ngige <\/span>DDoS-Angriffsarten<\/b> aus dieser Kategorie vorgestellt:<\/span><\/p>\nPing of Death<\/b><\/h3>\n Hier manipulieren die Bedrohungsakteure IP-Protokolle, indem sie Ping-Pakete an den Opferserver senden, die gr\u00f6\u00dfer sind als die maximal zul\u00e4ssige Gr\u00f6\u00dfe. Der Ping of Death (PoD) ist eine veraltete <\/span>Art von DDoS-Angriff<\/b>, wird aber immer noch verwendet, um Anwendungen und Hardware anzugreifen.<\/span><\/p>\nEr f\u00fchrt entweder zum Absturz eines Servers oder zum Neustart und legt ein ganzes Rechenzentrum lahm. W\u00e4hrend PoD-Angriffe heute seltener vorkommen, ist eine verwandte <\/span>DDoS-Angriffsart<\/b>, die so genannte ICMP-Flood, viel h\u00e4ufiger. Weitere Informationen dazu finden Sie im Abschnitt \u00fcber volumetrische Angriffe.<\/span><\/p>\nSYN-Flood<\/b><\/h3>\n Das TCP- oder \u00dcbertragungskontroll-Protokoll ist eine Kommunikationsstruktur, die mit einem Client, einem Host und einem Server auf Layer 4 verbunden ist. B\u00f6swillige Akteure nutzen TCP-Schwachstellen aus und senden SYN-Pakete mit gef\u00e4lschten Quell-IPs an den Zielserver.<\/span><\/p>\nSYN ist die Abk\u00fcrzung f\u00fcr synchronisierte TCP-Pakete, die an einen anderen Computer gesendet werden, wenn ein Client versucht, eine TCP-Verbindung zu einem Server herzustellen. SYN-Floods werden auch als TCP-Floods oder SYN-TCP-Floods bezeichnet und beanspruchen die Verbindungsressourcen der Backend-Server.<\/span><\/p>\nDie gef\u00e4lschten Pakete werden so lange gesendet, bis die Verbindung mit dem Tabellenspeicher zusammenbricht, wodurch ein Online-Dienst lahmgelegt wird. Da der TCP-Backlog voll ist, kann der Server keine neuen Verbindungen mehr empfangen.<\/span><\/p>\nTsunami-SYN-Flood<\/b><\/h3>\n Ein Tsunami-SYN-Flood-Angriff ist eine aggressivere Form des DDoS-Angriffs. W\u00e4hrend eine regul\u00e4re SYN-Flood in der Regel geringe Datenmengen enth\u00e4lt, ist diese Variante durch Pakete mit jeweils rund 1.000 Byte gekennzeichnet.<\/span><\/p>\nConnection Exhaustion<\/b><\/h3>\n Bei einem Connection-Exhaustion-Angriff zielen Hacker auf Infrastrukturkomponenten wie Next Gen Firewalls, Webanwendungsserver und Edge-Load-Balancer ab, um die Verbindungsstatustabellen mit gef\u00e4lschten Daten zu \u00fcberlasten. Diese <\/span>Art von DDoS-Angriffen<\/b> hilft Bedrohungsakteuren bei der \u00dcberwachung und Anpassung ihrer Angriffe, um eine hohe Intensit\u00e4t zu erreichen.<\/span><\/p>\nSie werden in der Regel mit diskreten Smart Clients geplant, die nicht gef\u00e4lscht werden k\u00f6nnen. Es ist fast unm\u00f6glich, sie in zustandslosen Edge-Router-Infrastrukturen abzuwehren oder abzuschw\u00e4chen.<\/span><\/p>\nDiese <\/span>Art von DDoS-Angriffen<\/b>, die auch als State-Exhaustion-Angriffe bezeichnet werden, verbrauchen weniger Bandbreite (bis zu 20 Gigabit pro Sekunde) und werden daher oft als weniger gef\u00e4hrlich angesehen.<\/span><\/p>\nDie Angreifer haben jedoch die standardm\u00e4\u00dfigen Connection-Exhaustion-, TCP- und Flood-Angriffe angepasst, um auch SSL-Dienste (Secure Socket Layer) anzugreifen. Netzwerkkommunikationsprotokolle verwenden SSL h\u00e4ufig zur Verschl\u00fcsselung, um die Sicherheit zu erh\u00f6hen und Datenschutzprobleme zu l\u00f6sen.<\/span><\/p>\nDDoS-Angriffe, die den SSL-Zustand ausnutzen, zielen in der Regel auf das SSL-Handshake-Protokoll auf eine von zwei Arten ab:<\/span><\/p>\n\nDurch Ausnutzung des SSL-Handshake-Protokolls selbst mit st\u00e4ndigen Anfragen zur Neuaushandlung der Verschl\u00fcsselung, die Ressourcen verbrauchen, so dass Dienste f\u00fcr legitime Benutzer nicht verf\u00fcgbar sind.<\/span><\/li>\nDurch das Senden ung\u00fcltiger Datenpakete an SSL-Server, die Zeit und Ressourcen verschwenden, um solche Daten als legitim zu verarbeiten, was zu Verbindungsproblemen f\u00fcr echte Benutzer f\u00fchrt.<\/span><\/li>\n<\/ul>\nDie meisten Firewalls k\u00f6nnen diese <\/span>Arten von DDoS-Angriffen<\/b> nicht abwehren, da sie nicht zwischen echten und gef\u00e4lschten SSL-Handshake-Datenpaketen unterscheiden k\u00f6nnen.<\/span><\/p>Volumetrische Angriffe<\/b><\/h2>\n Volumetrische Angriffe ersch\u00f6pfen die Bandbreite einer anvisierten Website durch Verst\u00e4rkungsmethoden. Diese <\/span>Art von DDoS-Angriffen<\/b> wird in Bps oder Bits pro Sekunde gemessen. In der Regel liegen die Anfragen in der Gr\u00f6\u00dfenordnung von 100 Gbit\/s, doch wurden in j\u00fcngster Zeit auch Vorf\u00e4lle mit \u00fcber 1 Tbit\/s verzeichnet.<\/span><\/p>\nDie Motivation f\u00fcr DDoS-Angriffe dieser Art ist der Aspekt der Tarnung. <\/span><\/p>\nSie lassen sich nur schwer zur\u00fcckverfolgen, da sie als authentischer Datenverkehr erscheinen, der von mehreren IP-Adressen generiert wird, aber aus dem Bot-Netz des Angreifers stammt.<\/span><\/p>\nVolumenbasierte DDoS-Angriffe dienen dazu, den legitimen Datenverkehr zu stoppen und ganze Websites lahmzulegen. Hier sind einige der ber\u00fcchtigtsten Arten:<\/span><\/p>\nDNS-Amplifikation<\/b><\/h3>\n Bei der DNS-Amplifikation werden \u00f6ffentliche DNS-Server ausgenutzt, um ein Zielnetz mit Datenverkehr zu \u00fcberlasten. B\u00f6swillige Akteure senden DNS-Namensabfragen an einen \u00f6ffentlichen DNS-Server, indem sie die Quell-IP-Adresse als die IP-Adresse des Ziels vort\u00e4uschen.<\/span><\/p>\nDie Antwort auf den DNS-Eintrag wird dann stattdessen an das Ziel gesendet. Diese gef\u00e4lschten Anfragen sind vom Typ \u201eANY\u201c, d. h., alle Details werden in eine einzige Anfrage gepackt. Dadurch erzeugen sie umfangreiche Antworten, so dass die Web-Ressource des Opfers einen erh\u00f6hten Datenverkehr erh\u00e4lt, der das Netzwerk verstopft und es unzug\u00e4nglich macht.<\/span><\/p>\nUDP-Flood<\/b><\/h3>\n Zu den <\/span>verschiedenen Arten von DDoS-Angriffen<\/b> geh\u00f6rt die UDP-Flood, bei der Hacker mit einer gro\u00dfen Anzahl kleiner UDP-Pakete (User Datagram Protocol) auf zuf\u00e4llige Ports des Hosts zielen. UDP ist ein Kommunikationsprotokoll, das Verbindungen mit geringer Latenz und Verlusttoleranz zwischen Internetanwendungen herstellt.<\/span><\/p>\nEin UDP-Flood-Angriff ersch\u00f6pft lebenswichtige Ressourcen von Netzwerkelementen, \u00fcberfordert das Zielsystem und verursacht eine Dienstverweigerung. Dabei kann eine gef\u00e4lschte IP-Adresse verwendet werden, um sicherzustellen, dass die zur\u00fcckgesendeten Pakete den Host nicht erreichen, und den Cyberkriminellen zu helfen, ihre Identit\u00e4t zu verschleiern.<\/span><\/p>\nICMP- oder Ping-Flood<\/b><\/h3>\n ICMP oder das Internet Control Message Protocol wird verwendet, um Probleme im Zusammenhang mit der Online-\u00dcbertragung von Daten zu kommunizieren. Angreifer \u00fcberschwemmen ein Netzwerk mit zahlreichen gef\u00e4lschten ICMP-Echo-Anfragen. ICMP-Echo-Anfragen (Pings) und Echo-Antwort-Nachrichten werden verwendet, um die Verbindungsst\u00e4rke eines Netzwerks zu bewerten. In den meisten F\u00e4llen werden solche Anfragen beantwortet, wodurch Netzwerkressourcen verbraucht werden. Durch die \u00dcberflutung mit diesen Anforderungspaketen sind Online-Dienste f\u00fcr die Benutzer nicht mehr verf\u00fcgbar.<\/span><\/p>\nRST-FIN-Flood<\/b><\/h3>\n Im Transmission Control Protocol (TCP) verwenden Angreifer gef\u00e4lschte RST- oder FIN-Pakete, um die Bandbreite zu \u00fcberlasten, Ressourcen zu belegen und die Netzwerkaktivit\u00e4ten zu unterbrechen.<\/span><\/p>\nW\u00e4hrend SYN-Pakete gesendet werden, um neue TCP-Verbindungen aufzubauen, werden FIN-Pakete gesendet, um TCP-Verbindungen zu schlie\u00dfen. RST-Pakete werden in der Regel verwendet, um Verbindungen zwangsweise zur\u00fcckzusetzen, indem sie abgebrochen werden, wenn ein Problem auftritt.<\/span><\/p>\nBei dieser <\/span>Art von DDoS-Angriffen<\/b> senden Bedrohungsakteure gro\u00dfe Mengen an gef\u00e4lschten RST- und FIN-Paketen, um die Ressourcen des Opfernetzwerks auszulasten. Dies wiederum f\u00fchrt zu St\u00f6rungen, die letztlich zu Systemausf\u00e4llen f\u00fchren.<\/span><\/p>\nObwohl RST-FIN-Floods heute nicht mehr so h\u00e4ufig vorkommen, werden sie von Cyberkriminellen immer noch in Verbindung mit anderen Angriffsarten eingesetzt.<\/span><\/p>\nSchlumpf-Angriffe<\/b><\/h3>\n Ein Schlumpf-Angriff findet auf Layer 3 des OSI-Modells statt und \u00e4hnelt dem ICMP-Flood-Angriff. Der Name stammt von einem DDoS-Angriffstool, das nach der Zeichentrickserie Die Schl\u00fcmpfe benannt wurde, da es gr\u00f6\u00dfere Gegner treffen kann.<\/span><\/p>\nSchlumpf-Angriffe \u00fcberlasten ein Netzwerk mit b\u00f6sartigen ICMP-Echo-Anfragen oder Pings und nutzen IP-Schwachstellen aus. Eine falsche oder gef\u00e4lschte IP-Adresse wird an ein Datenpaket angeh\u00e4ngt, um diese Anfragen zu senden.<\/span><\/p>\nFazit<\/b><\/h3>\n Die h\u00e4ufigsten DDoS-Angriffsarten fallen unter Angriffe auf der Anwendungsebene, Protokollangriffe und volumetrische Angriffe. Sie treten auf verschiedenen Ebenen des OSI-Modells auf.<\/span><\/p>\nW\u00e4hrend Angriffe auf der Anwendungsebene spezifische Schwachstellen ausnutzen und legitime Benutzeraktionen f\u00e4lschen, fressen Protokollangriffe die Kommunikationsressourcen von Servern mit ung\u00fcltigen Anfragen auf. Volumetrische Angriffe konzentrieren sich darauf, die Netzwerke der Opfer mit scheinbar authentischem Datenverkehr zu \u00fcberfluten.<\/span><\/p>\nCyber-Akteure nutzen heute h\u00e4ufig eine Kombination aus DDoS-Angriffsarten und anderen Cyberangriffen. Es ist zwar hilfreich zu wissen, auf welche Branchen DDoS-Angreifer abzielen, aber keine Branche oder Organisation ist vor solchen Bedrohungen sicher.<\/span><\/p>\nEs ist nicht einfach, einen DDoS-Angriff zu erkennen, bevor der Schaden entstanden ist. Deshalb ist es besser, Ihre Sicherheitsprotokolle zu st\u00e4rken und Ihre Mitarbeiter \u00fcber die Anzeichen zu informieren. \n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"Ein DDoS-Angriff (Distributed-Denial-of-Service-Angriff) ist eine Form der Cyberkriminalit\u00e4t, …<\/p>\n","protected":false},"author":6,"featured_media":32232,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,419,481],"tags":[],"class_list":["post-29455","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de","category-ddos-de"],"acf":[],"yoast_head":"\n
12 h\u00e4ufige Arten von DDoS-Angriffen erkl\u00e4rt | EasyDMARC<\/title>\n \n \n \n \n \n \n \n \n \n \n \n \n \n\t \n\t \n\t \n \n \n \n \n \n\t \n\t \n\t \n