Ddos Service

Ddos-Dienst

Häufigkeit und Schwere von DDoS-Angriffen (Distributed Denial of Service) nehmen zu. Distributed Denial of Service (DDoS) Angriffe haben in letzter Zeit zugenommen. Die Erpressung unter Androhung eines DDoS-Angriffs auf ein Unternehmen.

Fortgeschrittener DDoS-Schutz und Minimierung von DOS-Angriffen

Sie stellen die Ebenen 3 und 4 des OSI-Schichtenmodells dar. Angriffe auf Layer 3 und 4 lassen sich mit einer lokalen Lösung kaum entschärfen. Schickt ein Hacker mehr Datenverkehr, als eine Netzverbindung bewältigen kann, können keine weiteren Hardwareressourcen einen solchen Anschlag verhindern. Zum Beispiel, wenn Sie einen 10 -Gbit/s-Router benutzen und ein Hacker Ihnen ein 11-Gbit/s-Angriffspaket schickt, egal wie intelligent Sie Soft- oder Hardware einsetzen, können Sie den Zugriff nicht stoppen, wenn Ihre Netzverbindung voll ist.

Die sehr großen Layer 3/4-Angriffe kommen nahezu immer aus verschiedenen Richtungen. Die vielen Ursachen schicken Attacken an eine einzelne Internetadresse und verursachen eine Welle, die das Ziel nicht bewältigen kann. Also ist der Anschlag aufgeteilt. Weil es dem Täter eines 3/4-Layer-Angriffs gleichgültig ist, ob er eine Reaktion auf seine Anforderungen bekommt, muss das Angreiferpaket nicht exakt oder korrekt aufbereitet werden.

Er manipuliert regelmässig alle Daten in den Angriffen, einschließlich der Quell-IP-Adresse, um den Eindruck zu erwecken, dass der Anschlag aus einer nahezu unbeschränkten Zahl von Datenquellen kommt. DNS-Angriffe sind eine Art DRDoS, die auf dem Vormarsch sind und die größte Ursache für Layer-3/4-Angriffe sind.

Angreiferanfragen sind nur ein kleiner Teil der Antwortgröße, so dass der Attackeur den Umfang der von ihm kontrollierten Bandbreiten-Ressourcen auf ein Mehrfaches erhöhen kann. Der Anspruch der Täter selbst macht nur einen Ausschnitt aus. Dies erlaubt dem Täter, seinen Attack um ein Mehrfaches der Bandbreite unter seiner eigenen Steuerung zu erhöhen.

Sie können z.B. folgende (winzige) Anforderung schicken (wobei x.x.x.x.x. x die IP eines offenen DNS-Resolvers ist): Die Resourcen schicken dann eine ganze Reihe von Rückmeldungen an das Target und paralysieren es. Der DNS ist auch in der Lage, viel größere Antworte als die Suchanfrage zu errechnen. Die folgende riesige Lösung erhielt:;;; Got answer:;;; QUESTION SECTION: ;; ANWORT SECTION: isc.org.

Die 4084 IN MX 10 mx.pao1.isc.org. isc.org. Die 4084 IN MX 10 mx. ams1.isc.org. isc.org. und 4084 IN TXT "v=spf1 a mx ip4:204.152.184. ip4: 149.20.0. ip6: 2001:04F8::0/32 ip6: 2001:500:60::65/128 ~all" isc.org. # 4084 IN TXT "$Id: isc. org,v 1724 2012-10-23 00:36:09 binden Exp $" isc.org. In NAPTR 20 0 "S""SIP+D2U" "" _sip._udp.isc.org. isc.org.

In SPF "v=spf1 a mx ip4:204.152.184. ip4: 149.20.0. ip6: 2001:04F8::0/32 ip6: 2001:500:60::65/128 ~all" isc.org. Die 4084 IN NS ns.isc.afilias-nst.info. isc.org. Zu 4084 IN NS ams.sns-pb.isc.org. isc.org. Die 4084 IN NS ord.sns-pb.isc.org. isc.org. Zu 4084 IN NS sfba.sns-pb.isc.org. Die 4084 IN NS ns.isc.afilias-nst.info. isc.org. Zu 4084 IN NS ams.sns-pb.isc.org. isc.org. Die 4084 IN NS ord.sns-pb.isc.org. isc.org.

So können die Täter ihren Kampf fast um das 50-fache steigern. Statt eines Multi-to-One-Angriffs wird der Zugriff zu einem Multi-to-Many-Angriff, bei dem kein einziger Angriffspunkt innerhalb des Netzwerkes eine einzige Sicherheitslücke ist. Weil der Assistent für jede Internetverbindung einen neuen Threat eröffnet und die Kommunikation aufrecht erhält, kann ein Hacker einen Web-Server mit allen zur Verfügung stehenden Threats in verhältnismäßig kürzerer Zeit überladen.

In einem SMURF Angriff schickt ein Hacker ICMP-Requests (d.h. Ping-Requests) an die Broadcast-Adresse eines Netzwerkes (d.h. X.X.X.X.255), die von einem für die Weiterleitung von ICMP-Requests an alle dem Kreuzschiene nachgeordneten Endgeräte konfigurierten Routers festgelegt wurde. Dann gibt der Täter vor, dass die Ursache der ICMP-Anfrage die IP-Adresse des vorgesehenen Täters ist.

Dann kann der Täter den Anschlag auf die Zahl der Endgeräte im angreifenden Netzwerk ausdehnen (d.h. wenn Sie 5 Endgeräte haben, kann der Täter den Anschlag 5 mal erhöhen, s. Grafik unten).