Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain.


Unter einem Denial of Service (DoS) versteht man einen Angriff auf ein Netzwerkgerät. Ziel ist es, dass dieses Gerät nicht mehr erreichbar ist. Über das Netzwerk werden so viele Kommunikationsanfragen an das Netzwerkgerät gesendet, dass dieses nicht mehr in der Lage ist alle Anfragen zu beantworten. Das Gerät wird also überlastet und stellt damit den Dienst ein.

Wikipedia dazu: https://de.wikipedia.org/wiki/Denial_of_Service

Bei einem Distributed Denial of Service (DDoS) greifen mehrere Angreifer das Netzwerkgerät gleichzeitig an. Dadurch kann der Angriff, anders als bei einem DoS Angriff, nicht ohne weiteres blockiert werden.

Für einen DoS Angriff gibt es verschiedene Methoden. Die populärste ist der SYN-Flood Angriff.

Wikipedia dazu: https://de.wikipedia.org/wiki/SYN-Flood


Exkurs

Einfache Erklärung zur Initiierung der TCP-Kommunikation …

Im TCP-Protokoll ist beschrieben, dass jede Anfrage an einen Netzwerkdienst beantwortet werden muss.

  1. Ein Rechner sendet eine Synchronisierungsanfrage (SYN) an ein Netzwerkgerät.
  2. Das Netzwerkgerät antwortet mit einer Synchronisierungsbestätigung (SYN-ACK).
  3. Der Rechner (aus 1.) bestätigt die Bestätigung (ACK) und die Verbindung ist hergestellt.
  4. Ab hier beginnt der eigentliche Datenaustausch zwischen dem Rechner und dem Netzwerkgerät …

SYN, SYN-ACK und ACK sind typische Kommunikationsterme des TCP-Protokolls.


Bei einem SYN-Flood wird das Kommunikationskonzept des Internetprotokolls (TCP) ausgenutzt.

  1. Der Rechner sendet eine Synchronisierungsanfrage (SYN) an das anzugreifende Netzwerkgerät.
  2. Das Netzwerkgerät antwortet mit einer Synchronisierungsbestätigung (SYN-ACK).
  3. Der Rechner (aus 1.) bestätigt die Synchronisierungsbestätigung jedoch nicht, sondern stoppt.
  4. Das Netzwerkgerät (aus 2.) wartet
  5. … und wartet und wartet …
  6. Der Rechner sendet erneut eine SYN.
  7. Das Netzwerkgerät antwortet mit SYN-ACK.
  8. Der Rechner stoppt erneut.

… und so weiter.

Mit jeder Anfrage des Rechners wartet das Netzwerkgerät auf eine weitere Verbindung und muss dafür natürlich eigene Ressourcen vorhalten. Irgendwann sind die freien Kapazitäten des Netzwerkgerätes erschöpft und es stellt seinen Dienst ein.


weitere Fachbeiträge …


Informationssicherheit und Datenschutz – Beratung und Konzeption – Landsberg am Lech