Denial of Service
aus Wikipedia, der freien Enzyklopädie
Als Denial of Service (DoS, zu deutsch etwa: Dienstverweigerung) bezeichnet man einen Angriff auf einen Host (Server) oder sonstigen Rechner in einem Datennetz mit dem Ziel, einen oder mehrere seiner Dienste arbeitsunfähig zu machen. In der Regel geschieht dies durch Überlastung. Erfolgt der Angriff koordiniert von einer größeren Anzahl anderer Systeme aus, so spricht man von Verteilte Dienstblockade bzw. DDoS (Distributed Denial of Service). Normalerweise werden solche Angriffe nicht per Hand, sondern mit Backdoor-Programmen oder Ähnlichem durchgeführt, welche sich von alleine auf anderen Rechnern im Netzwerk verbreiten und dadurch dem Angreifer weitere Wirte zum Ausführen seiner Angriffe bringen.
Inhaltsverzeichnis |
[Bearbeiten] Funktionsweise
Primitive DoS-Angriffe belasten die Dienste eines Servers, beispielsweise HTTP, mit einer größeren Anzahl Anfragen, als dieser in der Lage ist zu bearbeiten, woraufhin er eingestellt wird oder reguläre Anfragen so langsam beantwortet, dass diese abgebrochen werden. Wesentlich effizienter ist es jedoch, Programmfehler auszunutzen, um eine Fehlerfunktion (wie einen Absturz) der Serversoftware auszulösen, worauf diese ebenso auf Anfragen nicht mehr reagiert.
Eine besondere Form stellt die DRDoS(Distributed Reflected Denial of Service)-Attacke dar. Hierbei adressiert der Angreifer seine Datenpakete nicht direkt an das Opfer, sondern an regulär arbeitende Internetdienste, trägt jedoch als Absenderadresse die des Opfers ein (IP-Spoofing). Die Antworten auf diese Anfragen stellen dann für das Opfer den eigentlichen DoS-Angriff dar. Der Ursprung des Angriffs ist für den Angegriffenen durch diese Vorgehensweise praktisch nicht mehr ermittelbar.
Im Unterschied zu anderen Angriffen will der Angreifer hier normalerweise nicht in den Computer eindringen und benötigt deshalb keine Passwörter oder Ähnliches. Jedoch kann ein DoS-Angriff Bestandteil eines Angriffs auf ein System sein, zum Beispiel bei folgenden Szenarien:
- Um vom eigentlichen Angriff auf ein System abzulenken, wird ein anderes System durch einen DoS lahmgelegt. Dies soll dafür sorgen, dass das mit der Administration betraute Personal vom eigentlichen Ort des Geschehens abgelenkt ist, bzw. die Angriffsversuche im durch den DoS erhöhten Datenaufkommen untergehen.
- Verzögert man Antworten eines regulären Systems, können Anfragen an dieses durch eigene, gefälschte Antworten kompromittiert werden. Beispiel hierfür ist die „Übernahme“ fremder Domainnamen durch Liefern gefälschter DNS-Antworten.
- Als Form des Protests sind DoS-Attacken in letzter Zeit populär geworden. Zum Eigenschutz der Protestierenden werden Angriffe dieser Art im Allgemeinen von Würmern durchgeführt, die sich selbstständig auf fremden Systemen verbreiten. Entsprechend handelt es sich bei Protestaktionen dieser Art um DDoS-Attacken.
[Bearbeiten] Beispiele
[Bearbeiten] Chronologie
- März 2007: DDoS gegen den Service von DynDNS.org und somit tausender Benutzer dieses Services. Es wurde vorallem der Client-Server angegriffen welcher normal die IP-Adressen der dynamischen Hostnames annimmt.
- Dezember 2005: DDoS gegen die Server von dialerschutz.de, computerbetrug.de, gulli.com und antispam.de; Ermittlungsbehörden eingeschaltet
- September/Oktober 2005: DDos gegen die Server vom Anbieter crowfire.de; 1000 € Belohnung für das Fassen des „Täters“ oder Lösung des Problems
- August 2005: mehrere DDoS, Bundeskriminalamt eingeschaltet, zum Beispiel Fluxx AG, Ziel eines gescheiterten Erpressungsversuchs um 40.000 Euro
- Februar 2007: Das Onlinespiel "Ragnarok Online" (euRO) der Burda Holding Ag ist Ziel eines DoS-Angriffs.
- April 2005: Das Onlinespielenetzwerk „PlayOnline“ (auf dem unter anderem das Spiel „Final Fantasy XI“ läuft) der Firma Square Enix ist Ziel eines DDoS-Angriffs.
- Januar/Februar 2005: Ein aktiv gesteuerter DoS-Angriff legt in mehreren Angriffswellen das Online-Angebot des Heinz-Heise-Verlags für zwei Tage teilweise lahm. Der Zeitschriftenverlag stellt Strafanzeige und setzt eine Belohnung in Höhe von 10.000 Euro für sachdienliche Hinweise aus, die zur Ergreifung des Täters führen.
- Februar 2004: Der E-Mail-Wurm Mydoom bringt die Website der Firma SCO zum Erliegen.
- August 2003: Der E-Mail-Wurm Lovsan/W32.Blaster soll die Update-Site der Firma Microsoft unerreichbar machen, wird jedoch durch Deaktivierung des Domainnamens ins Leere geführt.
- Mai 2001: drei Tage andauernde DDoS-Attacke gegen das CERT/CC (Computer Emergency Response Team/Coordination Center)
- Im Februar 2000 wurden verschiedene, große Internet-Dienste (wie zum Beispiel Yahoo!, CNN, Amazon.de, Ebay) durch DDoS-Attacken lahmgelegt. Hierbei hatten sich die Angreifer Zugang zu hunderten von Computern im Internet verschafft, um die Wirksamkeit ihrer Attacken durch die Vielzahl der gleichzeitig angreifenden Rechner stark zu erhöhen.
Die beobachteten Angriffe basierten auf zwei wesentlichen Schwachstellen: Zum einen konnten die Absenderadressen der „angreifenden“ Datenpakete gefälscht werden (IP-Spoofing), zum anderen konnte vor dem eigentlichen Angriff auf einer großen Anzahl dritter – nur unzureichend geschützter – Internet-Rechner unberechtigterweise Software installiert werden, die dann ferngesteuert durch massenhaft versendete Datenpakete den eigentlichen Angriff ausführten. Das besondere an diesen DDoS-Angriffen ist, dass diese daher auch diejenigen treffen können, die sich ansonsten optimal vor Eindringlingen aus dem Internet geschützt haben. Insofern sind Rechner, auf denen noch nicht einmal so genannte Grundschutzmaßnahmen umgesetzt sind, nicht nur für den jeweiligen Betreiber eine Gefahr, sondern auch für alle anderen Computer im Internet.
[Bearbeiten] Zur Veranschaulichung
Wird eine html-Datei mit dem bestimmten aktiven Inhalten ausgeführt, indem beispielsweise mit der Maus über einen Hyperlink gefahren wird (klicken ist dabei nicht zwingend notwendig), versucht der Browser bei entsprechend niedrigen Sicherheitseinstellungen zum Beispiel durch Kopieren einer Zeichenkette sehr viel längere Zeichenketten zu erstellen, die nach und nach den Arbeitsspeicher des Rechners füllen. Dieser Speicher steht anderen Anwendungen dann nicht mehr zur Verfügung und muss gegebenenfalls auf die Festplatte ausgelagert werden. Dadurch wird der Rechner stark ausgelastet und bei anderen Aufgaben entsprechend langsam. Der Speicher wird erst wieder freigegeben, wenn das Browserfenster geschlossen wurde. Die folgende PDF-Datei enthält ein entsprechendes Beispiel:
html-Beispieldatei für einen Denial of Service im PDF-Format
[Bearbeiten] Siehe auch
Ping of Death, Smurf-Attacke, SYN-Flood, Teardrop, Land-Attacke, Winnuke, Botnetze, Slashdot-Effekt