Welche Angriffstypen gibt es?

Grundsätzlich unterscheidet man zwischen den folgenden drei Angriffstypen:

  • Bandbreiten-Überlastung: Die Netzwerk-Kapazität des Servers wird überlastet mit dem Ziel der Nicht-Erreichbarkeit.
  • Ressourcen-Überlastung: Die System-Ressourcen des Servers werden überlastet, um zu verhindern, dass der Server auf erwünschte Anfragen antwortet.
  • Exploit: Nutzung von Software-Sicherheitslücken, mit dem Ziel die Kontrolle über den Server zu erlangen oder der Nicht-Erreichbarkeit.
Angriffs Prinzipien

Folgend finden Sie häufig eingesetzte Prinzipien, um für die Nicht-Erreichbarkeit der Systeme zu sorgen. Sowohl diese als auch viele weitere (D)DoS Angriffe werden durch den von uns angebotenen automatischen DDoS Schutz gefiltert.

  • IP Fragmentation ( Ressourcen-Überlastung ):

IP-Datenpakete enthalten einen Verweis auf weitere Datenpakete, die jedoch nicht gesendet werden. Dies sorgt für eine Speicherüberlastung des Angriffsziels.

  • ICMP Echo Request Flood ( Ressourcen-Überlastung ):

Es werden (Ping) Datenpakete in großen Mengen an das Angriffsziel gesendet. Das Angriffsziel versucht diese Anfragen zu beantworten, ist jedoch mit der großen Anzahl überfordert

  • TCP SYN Flood ( Ressourcen-Überlastung ):

Eine große Menge an TCP-Verbindunganfragen werden an das Angriffsziel gesendet.

  • TCP Spoofed SYN Flood ( Ressourcen-Überlastung ):

Eine große Menge an TCP-Verbindunganfragen werden an das Angriffsziel gesendet, welche jedoch eine gefälschte Quell-IP-Adresse enthalten.

  • UDP Flood ( Bandbreiten-Überlastung ):

Eine große Menge an UDP-Paketen werden an das Angriffsziel gesendet, welche jedoch keinen vorherigen Verbindungsaufbau benötigen.

  • UDP Fragment Flood ( Ressourven-Überlastung ):

UDP-Datenpakete enthalten einen Verweis auf weitere Datenpakete, die jedoch nicht gesendet werden. Dies sorgt für eine Speicherüberlastung des Angriffsziels.

  • Ping of Death ( Exploit ):

Ausnutzung von Implementierungsfehler in Betriebssystemen, die durch spezielle ICMP Pakete das System zum Absturz bringen.

War diese Antwort hilfreich?

 Artikel drucken

Auch interessant

Wie funktioniert der DDoS Schutz?

In diesem Artikel erklären wir Ihnen die Funktionsweise unseres DDoS Schutz. Das Abfangen und...

Vorsorge vor (D)DoS Angriffen

Häufig werden (D)DoS Angriffe in Form von Protokoll Angriffen durchgeführt. Dabei werden häufig...

Was ist eine DoS-/DDoS-Attacke?

Was ist eine DDoS Attacke?Nicht jedes Netzwerkproblem ist eine DoS-/DDoS-Attacke. Als...