THEMEN

DDoS-Angriffe


Wird ein DDoS-Angriff ( Distributed Denial of Service ) durchgeführt, erfolgt dieser von mehreren Quellen bei dem auf das ausgewählte Zielsystem ein Angriff ausgeführt wird.

Damit ein Angreifer einen solchen Angriff durchführen kann, sucht er nach Schwachstellen bei verschiedenen Computersystemen damit er es knacken und dort ein Trojanisches Pferd installieren kann. Ist der Trojaner erst mal installiert nutzt der Angreifer den gehackten Rechner als Knecht, damit ein System von vielen in der Welt verteilten Standorten gezielt angegriffen werden kann.

Diese durch den Angreifer ferngesteuerten Rechner sind dazu in der Lage ein ausgewähltes System innerhalb kürzester Zeit in die Knie zu zwingen.

Von solchen Angriffen sind besonders solche Rechner betroffen die einen DSL-Anschluss besitzen und als Knecht missbraucht werden können.

Bei einem DDoS-Angriff gibt es ebenfalls verschiedene Varianten:

Trin00
Ein Tool welches es einem Angreifer ermöglicht mehrere Client-Rechner eines UNIX-Systems zu kontrollieren, damit ein Server zum Absturz gebracht werden kann.
Weil der Quellcode dieses Tools frei zur Verfügung steht, gibt es schon viele Erweiterungen davon.

Tribe Flood Network (TFN)
Dieses Tool richtet sich ausschließlich gegen UNIX-Plattformen, wobei der Angreifer einen Knechtrechner über den Telnet-Port 23 steuert. Mit TFN können die DDoS-Angriffsvarianten wie Syn-Flooding oder Smurf durchgeführt werden.
Die Variante TFN2k ist sogar in der Lage neben UNIX-Systemen auch Plattformen mit den Betriebssystemen MS Windows NT und Windows 2000 anzugreifen.A

Stacheldraht
Ein Tool, welches ähnliche Möglichkeiten wie TFN und TFN2k hat aber eine andere Arbeits-, und Funktionsweise hat. Mit diesem Tool können ausschließlich Plattformen angegriffen werden, welche die Betriebssysteme Linux und Solaris verwenden.

 

Fazit:

Hier spielt das Zusammenspiel von Virenscanner und Firewall eine grosse Rolle. Es empfiehlt sich daher eine Kombi-Software, die sowohl Virenscanner als auch Firewall in sich vereint, anzuschaffen.

  

[ Zurück zum Anfang ]

 >> zurück zur Startseite
Virenschutz Tutorials
  Virenschutz Tutorials