Ddos Anleitung

Ddos-Handbuch

Eine DDoS ist eine Flut von Datenpaketen, die an eine IP-Adresse gesendet werden (normalerweise von bösartigen PC-Ninjas). So erstellen Sie Ihre DDoS-Schutzstrategie. 4-stufige Verteidigung gegen DDoS-Angriffe 4 Stufen zur Verhinderung eines Angriffs: Alle Services können ohne Probleme über das Netz genutzt werden. Die Daten ströme laufen über das Rückgrat unseres Netzwerkes zum Datenzentrum und können dann vom Datenserver weiterverarbeitet werden. Dabei werden die Antwort vom Webserver über das Web gesendet. Die Attacke wird im Netz durchgeführt und gelangt ins Rückgrat.

Aufgrund der Überkapazität der Bandbreite im Backbones werden die Verbindungen nicht überlastet. Die Attacke gelangt auf den Rechner, der sie verarbeitet. Zugleich können Sie mit Hilfe der Verkehrsanalyse feststellen, dass ein Anschlag stattfindet und ein automatischer Schutzschalter auslöst. Dabei wird der ankommende Datenverkehr vom Datenserver auf die VAC Infrastrukturen umgelenkt.

Die Attacke wird ohne Zeitbegrenzung, ungeachtet ihres Umfangs und ihrer Art, unterdrückt. Der Server antwortet ohne Umwege über die VAC ins Internet. Eine solche Attacke ist kostspielig und wird daher vom Täter rasch gestoppt, wenn sie nicht effektiv ist. Der DDoS-Schutz ist zu Ihrer eigenen Absicherung noch 26 Std. nach dem Anschlag intakt.

Bei einem Angriff nach 26 Std. wird der Schutzschild wiederhergestellt.

Akkamai: Er überlebt den bisher schlimmsten DDoS-Anschlag

Githubs Codierungsplattform hat den bisher schwersten DDoS-Attacke überlebt. Die bisher größte Attacke war gegen den DNS-Anbieter Dyn gerichtet und hatte eine Geschwindigkeit von 1,2 Terabit/s. Githubs System war nur vorübergehend nicht erreichbar, der Anschlag wurde von CDN und dem Infrastruktur-Anbieter Acamai weitestgehend vereitelt. Achtminuten nach dem Start von Schutz durch Akkamai soll der Anschlag gestoppt sein.

"Unsere Fähigkeit, Attacken fünf Mal stärker abzuwehren als der bisher grösste Angriff", sagt Josh Shaul, Vice President von Web Security Wired. Er hat seinen eigenen Bericht geschrieben. Anscheinend wurden die von Akkamai und dem Konkurrenten Cloudflare geschilderten Memcached-Verstärkungsangriffe eingesetzt.

Laut Akkamai gibt es jedoch etwa 50.000 anfällige Rechner, die Internetverbindungen über Port 11211 und UDP annehmen. Laut Acamai bedeutet dies eine deutliche Steigerung des eingehenden Verkehrs - und es werden bis zu 1 Gbit/s pro "Reflektor" erzeugt. Deshalb rechnet er damit, dass der Anschlag auf die Firma nicht lange der bekannteste sein wird.