DoS-Angriffe
Bei einem DoS-Angriff ( Denial of Service
) verfolgt der Angreifer das Ziel einen Rechner, Server oder ein komplettes
Netzwerk zur Aufgabe zur zwingen indem er dorthin massenweise Datenpakete sendet
bis das angegriffene System diese nicht mehr verarbeiten kann und seinen Dienst
vorübergehend einstellt.
Wenn das angegriffene System ausgefallen ist entstehen dadurch
Kosten die in die Millionen gehen können, ehe es wieder einsatzbereit ist. Ein
Angreifer der einen DoS-Angriff startet nützt stets einen Programmierfehler
des angegriffenen Systems aus, damit er es lahm legen kann.
Der bisher spektakulärste DoS-Angriff erfolgte im Februar 2000
als ein 16 Jahre alter Teenager unter anderem die Webseiten von Amazon, Yahoo,
CNN und dem Auktionshaus Ebay innerhalb von zwei Tagen in die Knie zwang, was
etwa einen 100 Millionen Euro schweren Schaden verursachte.
Auch Privatanwender können Opfer eines DoS-Angriffs werden
wobei besonders Onlinespieler, IRC-Chatter davon betroffen sind. Aber die Auswirkungen
für Privatleute eines solchen Angriffs sind nicht so schwer wie bei einem Unternehmen
oder Provider.
Damit das Betriebssystem vor einem solchen Angriff geschützt
ist, sollte es stets durch Bugfixes und Patches auf den aktuellsten Stand sein
und außerdem sollte eine Firewall installiert und aktiv sein.
Die folgenden Varianten eines DoS-Angriffes gibt es:
Nuken – Out of Band Packets (OOB)
Bei dieser Variante konnten die Betriebssysteme MS Windows´95 und Windows NT
zum Absturz gebracht werden indem mit dem Tool Winnuke sogenannte OOB-Pakete
an die NetBIOS-Ports 135 oder 139 gesendet wurden, welches dazu führte dass
der Bildschirm des angegriffenen PCs blau wurde und man nur durch einen Neustart
wieder mit dem Rechner wieder arbeiten konnte.
Large Packet Attacks – Ping of Death
Die Betriebssysteme MS Windows´95 und Windows NT 3.51 sind von diesen Ping of
Death betroffen weil diese eine Schwachstelle aufweisen. Wird ein Datenpaket
per TCP/IP über das Netz geschickt wird hat es eine feste Größe von 64 Kilobyte
und ist dies größer wird es vom IP-Protokoll in kleine handliche Pakete zerlegt.
Bei jedem fragmentierten Datenpaket ist ein sogenannter Offset-Wert
und eine ID-Kennung enthalten, mit welcher der Zielrechner die Datenpakete in
die richtige Reihenfolge zusammensetzt.
Wird das letzte Datenpaket manipuliert und der Offset-Wert
so definiert dass das Datagramm höher als 64 Kilobyte erscheint, kann dies dazu
führen dass ein Buffer Overflow entsteht, welcher das System zusammenbrechen
lässt.
Ping Flooding
Wird bei der Eingabeaufforderung von Windows der Befehl ping gemeinsam mit einer
gültigen IP-Adresse eingegeben, kann damit die Erreichbarkeit eines entfernten
Systems überprüft werden. Sollte das angepingte System ein Echo senden, bedeutet
dies dass es erreichbar ist. Durch Tools können Angreifer ähnlich wie beim Mailbombing
die Zahl der gesendeten Pings einstellen und damit etliche Datenpakete solange
zu einem System schicken, bis es diese nicht mehr verarbeiten kann und zusammenbricht.
Smurf-Angriff
Bei einer Smurf-Attacke nutzt ein Angreifer die Technik des IP-Spoofing und
sendet der Broadcastadresse eines Netzwerks einen Ping zu. Anschließend schickt
jeder am Netzwerk angeschlossene Rechner ein Echo zurück. Diese vom Netzwerk
erzeugten Echopakete werden durch den Angreifer per IP-Spoofing auf die Adresse
des Opfers umgeleitet. Der Angriff kann so schwer sein, dass das betroffene
System wie zum Beispiel ein Server abgeschaltet werden muss.
Von dieser Angriffmethode sind besonders Nutzer von DSL-Anschlüssen betroffen,
weil auch Angreifer mit niedriger Bandbreite einen solchen Angriff starten können.
Fazit:
Auch hier spielt das Zusammenspiel von Virenscanner und Firewall
eine grosse Rolle. Es empfiehlt sich daher eine Kombi-Software,
die sowohl Virenscanner als auch Firewall in sich vereint, anzuschaffen.
|
[ Zurück zum Anfang ]
|