Ddos Verhindern

Verhindern Sie Ddos

Durch diese acht Tipps können Unternehmen DDoS-Angriffe verhindern. Bei Distributed Denial of Service (DDoS)-Angriffen stürzen Hacker Websites ab. Verteidigung gegen DDoS-Angriffe In diesem Artikel geht es um die Gefahren von DDoS-Angriffen für Firmen sowie um mögliche Sicherheitsmaßnahmen. Berichte über DDoS-Angriffe (Distributed Denial of Service) sammeln sich in den Massenmedien und Firmen auf der ganzen Welt sind ständigen Anschlägen ausgesetzt. Auch die durchschnittliche Dauer der Angriffe hat sich in den letzten fünf Jahren multipliziert, und auch die Botnets hinter den Anschlägen und damit die Bandbreite sind gestiegen.

DDoS-Angriffe im Bereich zweistelliger GBit werden immer öfter berichtet und erzielen erstaunliche Höchstwerte von bis zu 100 GBit/s, in einigen Fällen noch mehr. Erstens erhöht die ständig steigende Zahl von DDoS-Angriffen das Risikopotenzial, von einem oder mehreren Angriffen befallen zu werden. DDoS-Angriffe sind in der Regel wirtschaftlich oder strategisch begründet.

Heute ist es für nahezu jeden Internetbenutzer möglich, Botnets äußerst kostengünstig über das Netz zu beziehen, während sich das Wissen um die Einfachheit dieser Angriffsart schnell ausbreitet. Prinzipiell sind alle internetbasierten Firmen, Vereine und Einrichtungen in Gefahr. Doch vor dem Hintergrund des Wettbewerbsdrucks und des Kampfes um den Marktanteil bestehen gerade bei Internetauftritten Risiken, mit denen Verkäufe getätigt werden.

DDoS-Angriffe werden von Kriminellen von mehreren Computern parallel ausgeführt. Wenn eine Attacke auf ein spezifisches Objekt oder einen Zielserver ausgeführt wird, erzeugt sie ein riesiges Angriffsaufkommen auf allen Computern, mit dem Zweck, die anderen Applikationen auf dem Zielserver für bis zu mehrere Tage zu sperren.

Massnahmen gegen verteilte Denial-of-Service-Angriffe |

IX.

Bei einem erfolgreichen DoS-Angriff ist der Dienst, wie z.B. eine Webseite oder ein Mail-Server, nicht mehr verfügbar. Erste DDoS -Angriffe (Distributed Denial of Service), die von der Bevölkerung wahrgenommen wurden, fanden auf den Websites von Yahoo, CCN, Auktionen, Amazon und anderen statt. Ein 15-Jähriger will in ein Unternehmen investiert werden, dessen Existenzgrundlage, das weltweite Vertriebsbüro im Netz, ohne spezielle Talente auskommt?

DDoS-Angriffe sind heute, knapp fünf Jahre später, immer noch die Achillessehne des Internets. Junge Leute benutzen sie, um ihre Forderungen auf bestimmten Kanälen des IRC (Internet Relay Chat) durchzusetzen. Die Tatsache, dass ein altbekanntes Phänomen noch nicht behoben ist und das geballte Know-how von Sicherheitsberatern und Produkt-Strategen nicht genügt, um dem Trubel ein Ende zu bereiten, liegt an den Ursprüngen des Internets und seiner Vorgeschichte.

Ein beliebiges Internetprotokoll kann sich nur durchsetzen, wenn es so leicht ist, dass viele Entwickler es umsetzen, stabil genug, um auch im Fehlerfall Informationen zu übertragen und anpassbar an neue Entwicklung. Es ist jedoch nicht beabsichtigt, jeden einzelnen Gesprächspartner klar zu kennzeichnen, eine einheitliche Steuerung aller Datenübertragungen anzubieten oder jedem Abonnenten einen Teil der verfügbaren Bandbreiten zu garantierte.

Dies wären jedoch die Voraussetzungen, um die eigentliche Ursache von DDoS anzugehen. Um dies zu tun, müssen alle Internetnutzer ihre Daten preisgeben und sich einer Administration unterziehen. Gegenmassnahmen können von Privatanwendern zu Hause, Firmenadministratoren und Internetserviceanbietern ergriffen werden.

Es kann gelingen, wenn der Täter eine Möglichkeit hat, mit der auch nur wenige gesendete Dateien zum Ausfall eines Services beitragen. Kurz darauf gab es weitere Angriffe mit einem Paket wie z. B. die des Teardrops, die beschädigte, zersplitterte Datenpakete verschickten, die viele Rechner zum Einsturz gebracht haben. Ein weiterer Weg, einen DoS mit wenig Informationen anzustoßen, ist der Aufruf einer Applikation auf einem Rechner, von dem der Täter weiss, dass er viele Resourcen hat.

Als Zehntausende von Computern zusammenkommen, haben sie eine starke Sprache, die das Netz erschüttern kann, wie früher die Trompete die Wände von Jericho. "Eine Menge nützt viel " ist daher das Motto des erfahrenen DDoS Angreifers, der viele Informationen zum Target führen muss. Weil er diese Datenmenge nicht von einem Rechner senden kann, muss er die Aufgabenstellung auf mehrere Rechner aufteilen und die akkumulierte Bandweite - Grid Computing - anders nützen.

Ein altes Mittel, um zu vielen unfreiwilligen Helfern zu gelangen, ist der Schlumpfangriff (siehe Abb. 1). Ein Computer genügt dem Täter, um auch sehr große Anbieter zu lähmen. Externe Geräte verwendet er als Endstufen, die seine wenigen Gehäuse duplizieren. Zum Beispiel sendet der Täter zehntausend Datenpakete an die Broadcast-Adresse eines großen Netzwerks.

Jeder Computer antwortet auf jedes dieser Datenpakete an den Einsender. Ist das Netzwerk groß genug und hat genügend Bandbreiten, können aus zehntausend Päckchen rasch mehrere Abermillionen werden. In der Regel wird hierfür ein Pin verwendet, da die Lösung immer so viele Informationen wie der Pin selbst hat. Sämtliche Netzwerke, die Teil des Internets sind, können verhindern, dass ein Datenpaket eine Broadcast-Adresse auf ihrem Border Router eingibt.

Heutige gängige Methoden, um Hilfe zu erhalten, nutzen die vielen Sicherheitslücken in Windows-Betriebssystemen und die Ignoranz der meisten Anwender. Im Fachjargon als sogenannter Zombie bezeichnet, werden diese Computer zu Botnetzen verbunden, die einen oder mehrere sogenannte Handlers steuern, die durch ihre Nicknamen ("Handles") identifiziert werden können. So ein Bot-Netz kann rasch Zehntausende von Rechnern einbinden.

Der Täter kann das Geschädigte von allen Parteien zur gleichen Zeit angreifen. Es gibt wenig Chancen auf eine Abwehr, da sich die Datenpakete aus allen Bereichen des Internets zeitgleich auf das System des Opfers stürzen und die Absenderdaten innerhalb der Datenpakete meist falsch sind. Sendet er nun eine große Anzahl von Verbindungsanforderungen, kann das Target bald keine neuen Anfragen mehr entgegennehmen, da es bereits auf die maximal mögliche Anzahl von Anfragen warte.

So kann ein Hacker einen Rechner mit nur wenigen hundert Päckchen pro Minute oder sogar einen großen Loadbalancer mit wesentlich mehr ausnutzen und verhindern, dass der Service für andere erreichbar ist. In der Printausgabe von eX 4/2005 sind weitere Angriffsmöglichkeiten und Abwehrmaßnahmen zu sehen Mit raffinierten Angriffsverfahren ist es für Bösewichte möglich, auch mit wenigen Datensätzen Services großer Provider zu paralysieren.

Solche Attacken können in der absehbaren Zukunft nicht verhindert werden. Stellt jeder Internetteilnehmer sicher, dass seine Rechner nicht entführt und ausgenutzt werden können, ist schon viel errungen.