Dos Attack

Dos-Angriff

mw-headline" id="Mail_Bombing">Mail Bombardierung DoS-Angriff ist der Sammelbegriff für die Beeinträchtigung der Zugänglichkeit von Netzdiensten, in der Regel Internetdiensten, wie z.B. Webservern...

. Zu den gebräuchlichsten DoS-Angriffen gehören: Ziel des Angriffs sind sehr lange Standzeiten oder System- und Mailserverausfälle durch höhere Belastung. Als Spezialvariante dieser Schädlinge gelten die über Mailsysteme verbreiteten Schädlinge.

Die DoS-Angriffe, die von vielen Rechnern synchron ausgeführt werden. Für solche Angriffe werden in der Regel schlecht abgesicherte Rechner mit direktem Internetanschluss und großer Übertragungsbandbreite (z.B. Universitätsserver) eingesetzt. Beginnend mit der Verdopplung der Webbreite auf zunächst 620 Gigabits pro Sek. (Angriff auf den Blogeintrag des freien Journalisten Brian Krebs, der sich in der Geschichte immer wieder Gegner unter den Online-Kriminellen gemacht hatte;

Sogar der DDoS-Sicherheitsspezialist Akamai zog den Stecker und machte den Blog zunächst für Google zugänglich), dann mit 1,1 Terabits pro Sek. für den französichen Provider OVH beendete die Angriffsreihe mit einem DDoS-Angriff auf den Internet Service Provider Dyn in ähnlichem Umfang, der inzwischen viele beliebte Web-Dienste wie z. B. twittern, Spotify und Amazon zum Stillstand brachte[1].

Es wird vermutet, dass die russischen Häcker der APT-Gruppe SOFACY (auch APT28, Fancy Bear, Pöppelsturm oder auch Strontium genannt) die Autoren der Mirai[2] sind, die bereits bei dem Anschlag auf die Bundestagsregierung im Frühling 2015 dabei waren. Ein DoS-Attacken, bei dem der Täter seine Daten nicht unmittelbar an das betroffene Unternehmen schickt, sondern an reguläre Internet-Dienste.

Der bisher grösste DoS-Angriff erfolgte mit 1,35 Terabyte pro Sekunde über memchachierte Server, die den Datenverkehr um das 51.000fache steigern[4] (ein Byte entspricht nun einem Wert von 50 Kilobyte). Ein paar Tage später wurde ein bisher unbenanntes US-Unternehmen von mehreren Sicherheitsunternehmen mit der gleichen Rate von 1,7 Terabits pro Minute angegriffen[5].

Senden eines zu langem Ping (ICMP-Echoanforderung) an eine IP-Adresse, die das Gerät zum Einsturz bringen kann. Schwachstellen in einigen TCP-Implementierungen ausnutzen, bei denen mehrere Synchronisationsanforderungen ohne Bestätigung an ein bestimmtes Betriebssystem gesendet werden. Die angegriffenen Systeme öffnen die TCP-Sitzungen und halten sie offen, so dass das gesamte Netzwerk ausfällt.

Angreifen mit besonderen UPD-Paketen höchster Dringlichkeit, die das gesamte Netzwerk überladen und bei Bedarf zum Abbruch anregen.