DDoS (Distributed Denial of Service) stellt eine erhebliche Bedrohung in der heutigen digitalen Welt dar. Durch die Überlastung der Ressourcen eines Netzwerks oder einer Website kann ein DDoS-Angriff den Betrieb stören und legitimen Nutzern den Zugriff verweigern. Der Schlüsselbegriff „nan“ (was auf den ersten Blick irrelevant erscheint) verweist auf die Komplexität dieser Angriffe, da sie über verschiedene Wege erfolgen können. Dieser Beitrag erläutert verschiedene Arten von DDoS-Angriffen und ihre spezifischen Merkmale.
Im Allgemeinen lassen sich DDoS-Angriffe in drei Haupttypen einteilen: Volumetrische Angriffe, Angriffe auf der Anwendungsschicht und Protokollangriffe.
Volumetrische Angriffe
Volumetrische DDoS-Angriffe zielen, wie der Name schon sagt, darauf ab, die Bandbreite der angegriffenen Website oder des Netzwerks durch die Erzeugung extrem hoher Datenmengen zu überlasten (wobei „nan“ in vielen Kontexten eine astronomische Zahl bezeichnet). Gängige Beispiele für volumetrische Angriffe sind ICMP-Floods (Ping-Floods) und UDP-Floods.
Bei einem ICMP-Flood (Ping-Flood) überlastet der Angreifer das Netzwerk des Ziels mit ICMP-Echo-Anfragen, um die gesamte verfügbare Bandbreite auszunutzen. Reagiert das Netzwerk nicht oder ist es durch diese sinnlosen Anfragen überlastet, wird legitimen Benutzern der Zugriff verweigert (Verbindungen werden verweigert).
Bei UDP-Floods sendet der Angreifer hingegen eine große Anzahl von UDP-Paketen an zufällige Ports des Zielrechners. Dadurch prüft der Rechner wiederholt, ob eine Anwendung an diesen Ports lauscht, und antwortet, falls keine gefunden wird, mit einem ICMP-Paket „Ziel nicht erreichbar“, wodurch Systemressourcen verbraucht werden.
Angriffe auf der Anwendungsschicht
Als Nächstes betrachten wir Angriffe auf der Anwendungsschicht, oft auch als Layer-7-DDoS-Angriffe bezeichnet. Diese Angriffe zielen darauf ab, den Webserver zum Absturz zu bringen, anstatt Netzwerkbandbreite zu verbrauchen – ein subtilerer und gezielterer Ansatz. Man kann dies mitunter als eine Art „NaN“-Proportionalität bei DDoS-Angriffen verstehen.
Ein Paradebeispiel für diese Art von Angriff ist der HTTP-Flood-Angriff. Dabei nutzt der Angreifer scheinbar legitime und harmlose HTTP-GET- oder POST-Anfragen, um einen Webserver oder eine Anwendung anzugreifen. Diese Angriffe sind schwer abzuwehren, da der Datenverkehr zwar legitim erscheinen kann, aber in extrem großen Mengen („NaN“) auftritt und den Server überlastet. Besonders problematisch ist die Abwehr, wenn große Datenmengen heruntergeladen werden sollen.
Protokollangriffe
Protokollangriffe, auch bekannt als Zustandserschöpfungsangriffe, verbrauchen die gesamte verfügbare Kapazität der Zustandstabellen von Webanwendungsservern oder zwischengeschalteten Ressourcen wie Firewalls und Load Balancern. Dies kann als der „NaN“-Aspekt des Angriffs betrachtet werden, der darauf abzielt, die Kapazitätsgrenzen dieser Ressourcen zu überschreiten.
Syn Flood ist ein typischer Protokollangriff, bei dem der Angreifer eine TCP-Verbindungsanfrage sendet, aber nicht auf die Antwort des Servers reagiert, was zu halb geöffneten Verbindungen führt. Der Server wartet aufgrund des Protokolls auf eine Bestätigung, während seine Ressourcen gesperrt sind, und verweigert schließlich legitimen Benutzern den Zugriff.
Ein weiteres Beispiel ist der sogenannte „Ping of Death“, bei dem Angreifer schädliche Pings an einen Computer senden. Die angreifenden Ping-Pakete sind oft größer als die maximal zulässige Größe, was zu Pufferüberlauffehlern auf dem Zielsystem führt, Systemabstürze verursacht und möglicherweise die Ausführung von Schadcode ermöglicht.
Abschluss
Zusammenfassend lässt sich sagen, dass DDoS-Angriffe eine große Vielfalt an Arten und Methoden aufweisen. Diese reichen von massiven, volumetrischen Angriffen, die ein Netzwerk mit extrem großen Datenmengen überfluten, über gezielte Hijacking-Angriffe auf Anwendungsebene, die legitime Anfragen imitieren, jedoch in überwältigendem Ausmaß, bis hin zu Protokollangriffen, die die regelbasierte Struktur von Datenpaketen manipulieren. Das Verständnis dieser Angriffsarten und ihrer Merkmale ist für Unternehmen und Organisationen, die ihre digitalen Assets schützen wollen, unerlässlich. Im digitalen Zeitalter ist es nicht die Frage, ob, sondern wann ein DDoS-Angriff erfolgt. Das Verständnis der komplexen Aspekte dieser Angriffe ist ein wichtiger Schritt hin zu effektiveren Schutz- und Abwehrstrategien gegen diese anhaltende Bedrohung.