DDOS: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „ =Was ist ein DDoS-Angriff= *böswilliger Versuch, den normalen Traffic eines Zielsystem zu stören, *Die Technik beruht auf eine Flut von Internet-Traffic. *…“) |
|||
| Zeile 26: | Zeile 26: | ||
==Volumetrische Angriffe== | ==Volumetrische Angriffe== | ||
*Komplette Auslastung der Bandbreite | *Komplette Auslastung der Bandbreite | ||
| + | ;Beispiele | ||
*NTP-Amplification-DDoS-Angriff | *NTP-Amplification-DDoS-Angriff | ||
*DNS-Amplification | *DNS-Amplification | ||
| + | |||
=Wie kann ein DDoS-Angriff bekämpft werden?= | =Wie kann ein DDoS-Angriff bekämpft werden?= | ||
*Blackhole-Routing | *Blackhole-Routing | ||
*Rate Limiting | *Rate Limiting | ||
Version vom 27. Juni 2021, 19:29 Uhr
Was ist ein DDoS-Angriff
- böswilliger Versuch, den normalen Traffic eines Zielsystem zu stören,
- Die Technik beruht auf eine Flut von Internet-Traffic.
- kompromittierter Computersysteme sind die Quelle des Angriffs
- Dies können Computer, Server, Netzwerkkommponenten oder auf IOT Geräte sein.
- Man generiert eine Art Stau und macht so den Dienst nicht mehr zugänglich.
Wie funktioniert ein DDoS-Angriff
- Jedes Gerät im Internet kann Quelle als auch Ziel einer DDOS Attacke sein.
- Oft mal werden sogenannte Botnetz eingerichtet, diese kann dann der Angreifer zentrall orchestrieren.
Wie man einen DDoS-Angriff identifiziert?
- Service arbeitet langsam
- Service ist nicht mehr verfügbar
- Unerwartete Traffic Spitzen
- Ähnlich Traffic Muster
- Zyklisches Auftreten
Welche allgemeinen Arten von DDoS-Angriffen gibt es?
Angriffe auf die Anwendungsebene
- Beispiele
- HTTP-Flood-DDoS-Angriff
- HTTP-Flood
Protokoll-Angriffe
- Beispiele
- SYN-Flood
- ICMP-Flood
Volumetrische Angriffe
- Komplette Auslastung der Bandbreite
- Beispiele
- NTP-Amplification-DDoS-Angriff
- DNS-Amplification
Wie kann ein DDoS-Angriff bekämpft werden?
- Blackhole-Routing
- Rate Limiting