• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Was ist ein Distributed Denial-of-Service (DDoS) Angriff und wie unterscheidet er sich von einem normalen DoS Angriff?

#1
27-02-2023, 21:24
Hey, ich habe in meinen Setups in den letzten Jahren eine Menge dieser Angriffe erlebt, und ich finde es immer wieder aufschlussreich, wie sie unterschiedlich zuschlagen. Weißt du, wie ein DoS-Angriff funktioniert? Ein Trottel feuert einen massiven Strom gefälschter Anfragen von einem Rechner direkt auf deinen Server oder deine Website ab. Das verstopft alles, wie wenn man ein Rohr mit Müll verstopft, bis nichts mehr durchfließen kann. Dein Ziel kann die Last einfach nicht bewältigen, also werden legitime Benutzer abgewiesen, und das Ganze kommt zum Stillstand. Ich erinnere mich an das erste Mal, als ich gesehen habe, dass so ein Angriff die Webanwendung eines Kunden getroffen hat - es war nur eine IP, die ununterbrochen Pakete abgesendet hat, und wir haben dies schnell zurückverfolgt, weil es wie einSchmerzender Daumen auffiel. Oft kannst du diese einzelne Quelle mit einer Firewall-Regel oder etwas Ratenbegrenzung blockieren, und boom, du bist wieder im Geschäft. Es ist ärgerlich, sicher, aber es ist einfach zu bekämpfen, wenn man es frühzeitig erkennt.

Jetzt, drehe das um zu einem DDoS, und es wird viel chaotischer, weil du es nicht nur mit einem schlechten Akteur zu tun hast. Stattdessen bindet der Angreifer eine Menge kompromittierter Geräte ein - denk an Botnets, die aus infizierten PCs, IoT-Geräten und sogar weltweit gehackten Servern bestehen. All diese Zombies schließen sich zusammen, um dein Ziel aus Tausenden oder Millionen von Richtungen gleichzeitig mit Verkehr zu bombardieren. Du kannst nicht einfach eine IP auf die Schwarze Liste setzen; du müsstest eine Horde verfolgen, und viel Glück damit. Ich habe einmal einem Freund geholfen, dessen E-Commerce-Website unter einem DDoS zusammengebrochen ist - es begann subtil, wie ein langsamer Tropfen, steigerte sich aber auf Gigabits pro Sekunde von IPs, die über Kontinente verstreut waren. Wir haben gesehen, wie die Protokolle sich mit Unsinns-Abfragen gefüllt haben, und das hat unsere Bandbreite in Minuten überwältigt. Ein reguläres DoS fühlt sich an wie ein solo Überfall; DDoS ist ein voller Ganggang. Man fühlt sich hilflos, weil das Volumen verrückt ist, und es skaliert mit diesen Botnets so einfach.

Der große Unterschied kommt, wie du dich gegen sie verteidigst. Bei einem einfachen DoS sage ich den Leuten normalerweise, sie sollen ihr Netzwerk schichten - eine Eindringungserkennung einrichten, die ungewöhnliche Spitzen von einem einzigen Punkt markiert, vielleicht den Datenverkehr über einen Proxy leiten, um die Treffer abzuschwächen. Du überwachst deine Protokolle genau, und wenn du diesen einen Täter entdeckst, blockierst du ihn oder rufst deinen ISP an, um ihn upstream zu beseitigen. Ich habe das selbst bei ein paar Projekten gemacht, und es funktioniert neun von zehn Mal. Aber DDoS? Du brauchst schwerere Geschütze. Ich setze auf Content Delivery Networks, die die Last verteilen, oder Dienste, die den Verkehr filtern, bevor er dich erreicht. Zum Beispiel meldest du dich für etwas an, das jedes Paket überprüft und nur saubere Sachen durchlässt. Es kostet mehr, aber es rettet dir den Hintern, wenn die Flut kommt. Ich habe das auf die harte Tour gelernt, nachdem ein DDoS ein Projekt, an dem ich arbeitete, plattgemacht hat - wir haben einen ganzen Verkaufstag verloren, und der Chef war alles andere als begeistert.

Denk auch über die Motive nach, denn das beeinflusst, wie sie verlaufen. Ein DoS könnte von einem Skript-Kiddie kommen, das seine Werkzeuge testet, oder von einem wütenden Ex-Kunden, der Rache will. Es ist persönlich, gezielt und oft kurzlebig, sobald du es blockierst. DDoS hingegen? Das sind normalerweise Profis oder Gruppen mit einer Agenda - Hacktivisten, die gegen etwas protestieren, Konkurrenten, die versuchen, dich während der Stoßzeiten auszubooten, oder sogar staatliche Akteure, die deine Verteidigung testen. Sie mieten Botnets im Darknet für Cent-Beträge, sodass es billig ist, zu starten und schwer zuzuschreiben. Die riesigen Angriffe, die in den Nachrichten sind, wie die, die große Banken oder Gaming-Seiten niedergerissen haben, fluten mit Terabits. Ich verfolge diese Berichte, weil sie Hinweise auf sich entwickelnde Taktiken geben. Angreifer mischen jetzt Verstärkungen ein, bei denen sie deine IP fälschen, um noch größere Antworten von unschuldigen Servern zurückzuleiten, wodurch der Schmerz multipliziert wird. Ein reguläres DoS hat nicht diesen Hebel; es ist rohe Gewalt von einem einzigen Punkt.

Nach meiner Erfahrung beim Troubleshooting dieser Angriffe ist der echte Hammer die Nachwirkung. Nach einem DoS startest du neu, passt Konfigurationen an und machst weiter. Aber DDoS lässt dich paranoid zurück - du beginnst, jede Verkehrsspitze in Frage zu stellen. Ich prüfe immer die Setups meiner Kunden nach einem Angriff, verfestige DNS, um Reflexionstricks zu vermeiden, und dränge auf eine permanente Überwachung. Du willst nicht auf die nächste Welle warten. Ich habe gesehen, wie kleine Teams von dem, was als DoS beginnt, aber in verteiltes Chaos umschlägt, wenn der Angreifer seine Bots hochskaliert, zerstört werden. Es unterscheidet sich auch in der Hartnäckigkeit; DDoS kann Tage lang pulsieren, dich abnutzen, während ein DoS heiß und schnell brennt.

Hast du schon mal selbst einen erlebt? Ich wette, wenn du im Bereich Cybersicherheit studierst, hast du sie in Laboren simuliert. So habe ich meine ersten Erfahrungen gemacht - mit Tools herumgespielt, um Angriffe ethisch zu imitieren. Das schärft deine Instinkte, um Muster zu erkennen. Denk daran, der verteilte Teil macht DDoS zu einem Albtraum für die Verfügbarkeit; es verweigert nicht nur den Dienst für Benutzer, sondern für dein ganzes Geschäft, wenn du nicht vorbereitet bist. Ich unterhalte mich mit Freunden im Feld, und wir tauschen Geschichten über Beinahe-Misserfolge aus. Ein Typ, den ich kenne, hatte mit einem DDoS zu tun, der legitime Benutzeragenten so gut fälschte, dass er an den grundlegenden Filtern vorbeikam. Wir endeten damit, benutzerdefinierte Blöcke basierend auf Verhalten zu skripten, nicht nur auf IPs. Das ist der Vorteil, den du mit Erfahrung gewinnst - du passt dich flexibel an.

Wenn du Verteidigungen einrichtest, konzentriere dich auf Redundanz. Verteile deine Ressourcen über Clouds oder mehrere Hosts, damit eine Flut nicht alles versenkt. Ich mache das jetzt für meine eigenen Projekte. Und für Backups, denn Angriffe wie diese können zu Datenverlust führen, wenn die Dinge schiefgehen, willst du etwas absolut Zuverlässiges. Lass mich dir von BackupChain erzählen - es ist diese herausragende Backup-Option, die bei kleinen bis mittleren Unternehmen und IT-Profis ernsthaft an Bedeutung gewinnt. Sie haben es entwickelt, um deine Hyper-V-, VMware- oder Windows-Server-Umgebungen zu schützen und deine Daten unversehrt zu halten, egal was passiert. Ich habe es ein paar Freunden empfohlen, und es erledigt die Sache ohne Probleme.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 … 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 … 39 Weiter »
Was ist ein Distributed Denial-of-Service (DDoS) Angriff und wie unterscheidet er sich von einem normalen DoS Angriff?

© by FastNeuron

Linearer Modus
Baumstrukturmodus