Es gibt verschiedene Arten von Denial-of-Service-Angriffen (DoS), darunter:
- Volumetrische Angriffe: Diese überschwemmen das Ziel mit einem hohen Datenverkehrsvolumen und überfordern dessen Bandbreite und Ressourcen. Beispiele hierfür sind UDP-Flood- und ICMP-Flood-Angriffe.
- Protokollangriffe: Diese nutzen Schwachstellen in Netzwerkprotokollen aus, um Ressourcen zu erschöpfen oder Dienste zum Absturz zu bringen. Beispiele hierfür sind SYN-Flood- und Ping-of-Death-Angriffe.
- Application-Layer-Angriffe: Sie zielen auf bestimmte Anwendungen oder Dienste ab, um deren Ressourcen zu erschöpfen oder ihre Funktionalität zu beeinträchtigen. Beispiele hierfür sind HTTP-Flood- und Slowloris-Angriffe.
- Distributed DoS (DDoS)-Angriffe: Dabei koordinieren sich mehrere kompromittierte Systeme (Botnetze), um ein einzelnes Ziel gleichzeitig anzugreifen, wodurch die Angriffseffektivität und die Schwierigkeit bei der Abwehr erhöht werden.
Es gibt zahlreiche Arten von Denial-of-Service-Angriffen (DoS), die nach ihren Methoden und Zielen kategorisiert werden. Zu den gängigen Typen gehören:
- Volumetrische Angriffe: Diese überschwemmen das Ziel mit einem enormen Datenverkehrsvolumen, wie z. B. UDP-Floods oder ICMP-Floods.
- Protokollangriffe: Diese nutzen Schwachstellen in Netzwerkprotokollen aus, z. B. SYN-Floods oder Ping-of-Death-Angriffe.
- Application-Layer-Angriffe: Sie zielen auf bestimmte Anwendungen oder Dienste ab, um diese zu überfordern, z. B. HTTP-Floods oder Slowloris-Angriffe.
- Distributed-Denial-of-Service-Angriffe (DDoS): Diese nutzen mehrere Quellen, um Angriffe zu koordinieren, und überfordern das Ziel gleichzeitig mit Datenverkehr von vielen verschiedenen Punkten.
DoS oder Denial of Service bezieht sich auf einen Angriff, der darauf abzielt, legitimen Benutzern den Zugriff auf ein Netzwerk, einen Dienst oder eine Ressource zu unterbrechen oder zu verweigern. Dabei geht es in der Regel darum, das Ziel mit Datenverkehr, Anfragen oder bösartigen Daten zu überlasten, um seine Ressourcen zu erschöpfen oder seine Dienste zum Absturz zu bringen. Die Arten von DoS-Angriffen variieren je nach den verwendeten Techniken und den spezifischen Schwachstellen, die sie ausnutzen, und reichen von Flooding-Angriffen über Protokollausnutzung bis hin zur Manipulation der Anwendungsebene.
Die Phasen eines DoS-Angriffs umfassen typischerweise:
- Vorbereitung: Angreifer identifizieren Schwachstellen, sammeln Informationen über das Ziel und bereiten Tools oder Skripte für den Angriff vor.
- Start: Angreifer initiieren den Angriff, indem sie eine große Menge an Datenverkehr, Anfragen oder schädlichen Daten an das Zielsystem oder Netzwerk senden.
- Auswirkung: Das Zielsystem oder Netzwerk wird überlastet, was dazu führt, dass legitime Benutzer Dienstunterbrechungen oder Zugriffsverweigerungen erleiden.
- Persistenz: Angreifer können versuchen, den Angriff zu verlängern oder sich der Entdeckung zu entziehen, indem sie ihre Taktik anpassen, Angriffsvektoren ändern oder ihre Identität verschleiern.
- Aufräumen: Nachdem sie ihre Ziele erreicht haben, können Angreifer ihre Spuren verwischen, Beweise entfernen oder die Nachwirkungen des Angriffs für weitere böswillige Aktivitäten ausnutzen.
Ein häufiger DoS-Angriff ist der SYN-Flood-Angriff. Bei dieser Art von Angriff sendet der Angreifer eine große Anzahl von SYN-Anfragen (Synchronisation) an einen Zielserver, schließt den Handshake-Prozess jedoch nicht mit dem Senden des letzten ACK-Pakets (Bestätigung) ab. Dadurch wird die Verbindungswarteschlange des Servers mit halboffenen Verbindungen überflutet, wodurch dessen Ressourcen erschöpft werden und legitime Benutzer daran gehindert werden, Verbindungen mit dem Server herzustellen. SYN-Flood-Angriffe nutzen die Schwachstelle des TCP-Drei-Wege-Handshake-Prozesses aus und machen sie so effektiv gegen ungeschützte oder schlecht konfigurierte Server und Netzwerkgeräte.