Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain.
Unter einem Denial of Service (DoS) versteht man einen Angriff auf ein Netzwerkgerät. Ziel ist es, dass dieses Gerät nicht mehr erreichbar ist. Über das Netzwerk werden so viele Kommunikationsanfragen an das Netzwerkgerät gesendet, dass dieses nicht mehr in der Lage ist alle Anfragen zu beantworten. Das Gerät wird also überlastet und stellt damit den Dienst ein.
Wikipedia dazu: https://de.wikipedia.org/wiki/Denial_of_Service
Bei einem Distributed Denial of Service (DDoS) greifen mehrere Angreifer das Netzwerkgerät gleichzeitig an. Dadurch kann der Angriff, anders als bei einem DoS Angriff, nicht ohne weiteres blockiert werden.
Für einen DoS Angriff gibt es verschiedene Methoden. Die populärste ist der SYN-Flood Angriff.
Wikipedia dazu: https://de.wikipedia.org/wiki/SYN-Flood
Exkurs
Einfache Erklärung zur Initiierung der TCP-Kommunikation …
Im TCP-Protokoll ist beschrieben, dass jede Anfrage an einen Netzwerkdienst beantwortet werden muss.
- Ein Rechner sendet eine Synchronisierungsanfrage (
SYN
) an ein Netzwerkgerät. - Das Netzwerkgerät antwortet mit einer Synchronisierungsbestätigung (
SYN-ACK
). - Der Rechner (aus 1.) bestätigt die Bestätigung (
ACK
) und die Verbindung ist hergestellt. - Ab hier beginnt der eigentliche Datenaustausch zwischen dem Rechner und dem Netzwerkgerät …
SYN, SYN-ACK und ACK sind typische Kommunikationsterme des TCP-Protokolls.
Bei einem SYN-Flood wird das Kommunikationskonzept des Internetprotokolls (TCP) ausgenutzt.
- Der Rechner sendet eine Synchronisierungsanfrage (
SYN
) an das anzugreifende Netzwerkgerät. - Das Netzwerkgerät antwortet mit einer Synchronisierungsbestätigung (
SYN-ACK
). - Der Rechner (aus 1.) bestätigt die Synchronisierungsbestätigung jedoch nicht, sondern stoppt.
- Das Netzwerkgerät (aus 2.) wartet
- … und wartet und wartet …
- Der Rechner sendet erneut eine
SYN
. - Das Netzwerkgerät antwortet mit
SYN-ACK
. - Der Rechner stoppt erneut.
… und so weiter.
Mit jeder Anfrage des Rechners wartet das Netzwerkgerät auf eine weitere Verbindung und muss dafür natürlich eigene Ressourcen vorhalten. Irgendwann sind die freien Kapazitäten des Netzwerkgerätes erschöpft und es stellt seinen Dienst ein.
weitere Fachbeiträge …
- Juli 2024 (1)
- Juni 2024 (2)
- Dezember 2023 (1)
- Oktober 2023 (1)
- August 2023 (1)
- Juni 2023 (1)
- September 2022 (2)
- August 2022 (2)
- Juni 2022 (1)
- Mai 2022 (3)
- April 2022 (2)
- März 2022 (4)
- Februar 2022 (7)
- Januar 2022 (12)
- Dezember 2021 (8)
Informationssicherheit und Datenschutz – Beratung und Konzeption – Landsberg am Lech