DDoS steht, wie der Name schon sagt, für Distributed Denial of the Server.
Dabei handelt es sich um einen Angriff auf die Dienste, bei dem mehrere Server oder Maschinen von verschiedenen Standorten aus eingesetzt werden, um einen einzelnen Server oder eine Webanwendung anzugreifen. Das Ziel wird mit einer großen Menge an Datenverkehr bombardiert, um seine Dienste zu stoppen. Diese Angriffe werden meist gegen Lösegeld durchgeführt, damit der Eigentümer der Website für den ordnungsgemäßen Betrieb seiner Dienste bezahlen kann. Diese Angriffe können tagelang andauern, angefangen bei Stunden. Der längste aufgezeichnete DDOS-Angriff war Q2 209, der 509 Stunden oder einfach mehr als 21 Tage dauerte.
Übliche DDOS-Angriffsarten
UDP Flut
Bei DDoS-Angriffen wird ein User-Datagram-Protokoll verwendet, mit dessen Hilfe eine Reihe von UDP-Paketen auf zufälligen Ports an den Opfer-Host gesendet werden, so dass der Host damit beschäftigt ist, die folgende Liste zu überprüfen.
Anwendung, die auf dem angeforderten Port lauscht.
Feststellen, dass keine Anwendung lauscht
Antwort mit einem Paket, dass der Host unerreichbar ist
Wenn der geschädigte Host mehrere Anfragen erhält, ist er damit beschäftigt, alle Pakete zu beantworten und wird für andere Clients unerreichbar sein.
ICMP-Flut
Das Internet Control Message Protocol, unter Netzwerkanalysten gemeinhin als Ping bekannt, wird bei DDoS-Angriffen eingesetzt. Es hilft Angreifern, mehrere Ping-Anfragen an die Zielhosts zu senden und die übertragenen Pakete zurückzubekommen. Normalerweise werden Ping-Anfragen verwendet, um zu testen, ob ein Host im Netzwerk funktioniert oder nicht, aber wenn mehrere Ping-Anfragen an einen einzelnen Server oder Rechner gesendet werden, ist dieser außer Betrieb. Es gibt mehrere Befehle, die bei einem DDoS-Angriff helfen können, wie ping -n, ping -t und ping -I.
SYN-Flut
Bei einem regulären Verbindungsaufbau sendet ein Client im ersten Schritt ein Synchronisationspaket an den Server, und im zweiten Schritt antwortet der Server mit einem Sync-Acknowledgment-Paket. Wenn der Host dieses Paket empfängt, antwortet er im dritten Schritt mit einem Ack. Bei einem DDoS-Angriff wird der 3. Schritt jedoch vom Host übersprungen, indem er entweder eine gefälschte IP-Adresse verwendet oder Algorithmen einsetzt, die es dem Angreifer ermöglichen, die vom Zielhost gesendeten Bestätigungen nicht zu empfangen.
Ping des Todes
Bei diesem Typ senden Angreifer eine Ping-Anfrage mit einem übergroßen Paket an den Zielhost, um das Opfer zum Absturz zu bringen oder einzufrieren. Ein korrekt geformtes IPV4-Paket, das einen IP-Header enthält, ist standardisiert und nicht größer als 65.535 Byte. Wenn es größer ist, verstößt es gegen das Internetprotokoll. Daher sendet der Angreifer die gewünschten Bytes in Fragmenten. Wenn der Zielhost das empfangene Paket zusammensetzt, führt dies zu einem Speicherüberlauf und manchmal zum Absturz des Zielhosts. Deshalb wird dieser Ping auch als „Ping des Todes“ bezeichnet.
SlowLoris
SlowLoris ist ein Software-Typ, der den Host-Server und nicht die Rechner angreift, indem er mehrere HTTP-Anfragen sendet und die Sockets des Servers, an den er Anfragen sendet, so lange wie möglich offen hält. Er wartet so lange, wie die Sockets des gesamten Servers belegt sind.
NTP-Verstärkung
Das Network Time Protocol ist das älteste Protokoll im Internet, das dazu dient, dass die Systeme im Internet ihre Uhr synchronisieren können. Bei einem DDoS-Angriff werden mehrere Anfragen an den NTP-Server gesendet, indem eine gefälschte IP-Adresse oder die eines Opfers verwendet wird.
HTTP-Flut
Bei diesem Angriff werden mehrere HTTP-Anfragen mit den Methoden GET und POST an den Zielhost gestellt. Eine GET-Anfrage wird verwendet, um statische Standardinhalte wie Bilder abzurufen, während POST-Anfragen auf dynamisch generierte Ressourcen zugreifen können.
Zero-Day DDoS-Angriffe
Alle DDoS-Angriffe, die unbekannt oder neu sind, fallen in diese Kategorie.
Wie man den DDoS-Angriff stoppt
Es gibt mehrere Präventivmaßnahmen, darunter die Überprüfung deines Netzwerkverkehrs und Testläufe für DDoS-Angriffe.
Du kannst dein Netzwerk überprüfen, indem du Google Analytics verwendest, um jede Spitze im Datenverkehr zu überwachen, damit du bereit bist, wenn es einen aktiven DDoS-Angriff auf deine Website gibt.
Testlauf-DDoS-Angriffe dienen dazu, zu testen, ob dein System den DDoS-Angriff aushält oder nicht.
- Low Orbit Ion Cannon
- UDP Einhorn
Firewall-Installation
Der Einsatz einer Firewall kann auch dazu beitragen, die Wahrscheinlichkeit eines DDoS-Angriffs zu verringern. Du kannst auch eine Hardware-Firewall oder eine Software-Firewall einsetzen.
Aktivitätsprotokoll
Du musst bestätigen, dass du angegriffen wirst, indem du den Befehl netstat in der Eingabeaufforderung verwendest, um diesen Prozess zu starten. Später kannst du einen beliebigen Netzwerkanalysator herunterladen und Anomalien in deinem Datenverkehr feststellen.
Installiere einen Malware-Scanner
Die Installation eines Malware-Scanners kann auch dabei helfen, alle eingehenden Daten zu scannen, bevor sie in das System eingegeben werden. Außerdem gibt er eine Warnung aus, wenn eine Unklarheit gefunden wird.
Outsourcing
Du kannst deine Website auch auslagern, um sie vor bösartigen DDoS-Angriffen zu schützen. Dazu kannst du dich auch mit deinem Hoster in Verbindung setzen und Maßnahmen ergreifen, wie z. B. deine Website vorübergehend herunterzufahren und DDoS-Angriffe zu stoppen. Wenn du wieder online bist, musst du entweder den Service eines Sicherheitsunternehmens in Anspruch nehmen; einige davon sind Akamai, Cloudflare, Imperva Incapsula, DOSarrest, etc.
UltaHost Sicherheitsmechanismen:
Sicherheit ist eine der wichtigsten Prioritäten beim Hosting. UltaHost hat mit BitNinja als Sicherheitspartner ein unüberwindbares und fortschrittliches Sicherheitssystem auf seinen Servern installiert. Es schützt die Nutzer vor DDoS-Angriffen und allen anderen Sicherheitsbedrohungen. Und jetzt sind alle unsere Kunden mit BitNinjas fortschrittlichem Sicherheitssystem bestens geschützt. BitNinja arbeitet wie eine Armee an vorderster Front gegen alle Angriffe. Und sie sind in der Lage, sich aufgrund ihrer selbstlernenden Algorithmen selbst zu aktualisieren.
Mehr über die Sicherheit von BitNinja erfährst du in unserem Blog – Wie werden die Server von UltaHost mit BitNinja gesichert?
Wenn dir dieser Artikel gefallen hat, dann wirst du die Hosting-Plattform von UltaHost lieben. Erhalte 24/7 Support von unserem Support-Team. Unsere leistungsstarke Infrastruktur konzentriert sich auf automatische Skalierung, Leistung und Sicherheit. Lass uns dir den Unterschied zeigen! Schau dir unsere Angebote an