Anatomie eines DDoS-Angriffs - Teil 3: Volumetrische Attacken

Angreifer verstopfen das Netzwerk

| Autor / Redakteur: Jim Öqvist, Check Point / Peter Schmitz

Hacker nutzen eine volumetrische DDoS-Attacke, um das Netzwerk und die Bandbreite des ausgewählten Opfers mit gefälschten Anfragen zu verstopfen.
Hacker nutzen eine volumetrische DDoS-Attacke, um das Netzwerk und die Bandbreite des ausgewählten Opfers mit gefälschten Anfragen zu verstopfen. (Bild: Markus Haack - Fotolia.com)

Volumetrische Attacken bestehen aus einem Mix von berechtigten und sogenannten gespooften (also das Vortäuschen einer anderen IP-Adresse) Anfragen. Hacker setzen diese ein, um das Netzwerk des auserwählten Opfers mit gefälschten Anfragen zu überfluten.

Bei einer volumetrische Attacke handelt es sich um eine sehr einfache Technik, bei große Datenpakete so lange geschickt werden, bis die vom Provider zur Verfügung gestellte Bandbreite der Internetverbindung aufgezehrt wurde, die Verbindung quasi verstopft.

Die Folge: Legitime Anfragen kommen nicht mehr zum Server durch und können dadurch nicht mehr beantwortet werden und die Webseite bzw. der Webservice ist nicht mehr erreichbar.

Im ersten Quartal 2013 konnte Check Point in Europa vor allem kleinere Angriffe mit weniger als 1 Gbps feststellen. Betroffen waren Unternehmen und Organisationen aus allen Bereichen.

Diese kleinen Attacken sind ebenso einfach wie wirkungsvoll, da sie auf Angreifer-Seite nicht viel Bandbreite benötigen und von relativ unerfahrenen Hackern mit Tools wie PHP booters und einer Handvoll von privaten virtuellen Servern durchgeführt werden können.

Durch die zunehmende Verbreitung von dynamischen webbasierten Anwendungen wie Word Press können Hacker eine ganze Reihe von schlecht gesicherten Webservern infizieren und für ihre Zwecke nutzen.

Dabei wird ein PHP booter eingesetzt. Es handelt sich hier um eine kleine Datei mit einem PHP Script, die auf einem Webserver platziert wird und darauf wartet, dass sie über HTTP gestartet wird. Danach beginnt es mit der Ausführung einer Anwendungsüberflutung wie HTTP GET oder POST auf ein Ziel, dass der Angreifer vorher festlegt.

So gefährlich und erfolgreich sind DDoS-Angriffe

Anatomie eines DDoS-Angriffs - Teil 1

So gefährlich und erfolgreich sind DDoS-Angriffe

15.08.13 - Distributed-Denial-of-Service (DDoS) Angriffe sind nicht neu, aber werden in letzter Zeit immer mehr und immer wirkungsvoller, denn der Ausfall von Servern und Diensten kostet Unternehmen inzwischen schnell viel Geld. lesen

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42266903 / Intrusion-Detection und -Prevention)