Ddos Angriff

Ddos-Angriff

Der Angriff ähnelt im Wesentlichen dem UDP-Flutangriff. Das sind DDoS Gezielte Angriffe über entführte Computer und Servern verstopfen die ungesicherte Zielinfrastruktur. Der Angriff lenkt in einigen Faellen auch bei einem grossen Datendiebstahl ab. Die Abwehr solcher Angriffe ist wichtig und in den meisten FÃ?llen rasch einsatzbereit. Anders als ein einfacher Denial of Service (DoS)-Angriff haben DDoS-Angriffe (Distributed Denial of Service) eine immense Macht.

Das kann sehr rasch zu einem Serverausfall werden. DDoS-Angriffe richten sich in der Regel gegen die Überlast von Zugriffsverbindungen, Firewall-Ressourcen, Web- und Datenbankservern.

Welche sind Distributed Denial of Service (DDoS) Angriffe?

Ein verteilter Denial-of-Service (DDoS)-Angriff aktiviert eine große Anzahl von infiltrierten Systemen, um ein einziges Target anzugreifen. In der Regel verkraftet das Zielsystem diesen Angriff nicht und ist daher für seine Benutzer nicht mehr zugänglich. Um fortzufahren, klicken Sie hier. Um fortzufahren, klicken Sie hier.

Ein typischer DDoS-Angriff macht einen Angreifer (oder besser gesagt einen Cracker) aus der Verwundbarkeit eines Computersystems einen DDS-Master. Mit diesem Mastersystem erkennt und kommunizieren die Eindringlinge mit anderen Systemen, die auch anfällig sind. Ein einzelner Steuerbefehl genügt dann, damit die von ihm gesteuerten Rechner ein spezifisches Angriffsziel angreifen können.

Infolgedessen wird das Target mit Datenpaketen überschwemmt, was zu einem Denial-of-Service führen kann. In solchen FÃ?llen konzentriert sich die Presse in der Regel auf das Angriffsziel des DDoS und macht es zum GeschÃ?digten. In Wirklichkeit gibt es jedoch eine ganze Serie von Betroffenen eines DDoS-Angriffs - das tatsächliche Angriffsziel und die vom Knacker gesteuerten Anlagen.

Die Besitzer der für einen solchen Angriff verwendeten Rechner wissen in der Regel nicht, dass ihre Rechner eingeschleust wurden. Ein massiver DDoS-Angriff führte zum Beispiel im Oktober 2010 zum Stillstand der gesamten IT-Infrastruktur Myanmars. Ein von einem Angreifer gesteuerter Rechner wird als sogenannter Roboter oder so genannt.

Man nennt eine infiltrierte Computergruppe ein Botnetz oder Zombies.