THEMEN

DoS-Angriffe


Bei einem DoS-Angriff ( Denial of Service ) verfolgt der Angreifer das Ziel einen Rechner, Server oder ein komplettes Netzwerk zur Aufgabe zur zwingen indem er dorthin massenweise Datenpakete sendet bis das angegriffene System diese nicht mehr verarbeiten kann und seinen Dienst vorübergehend einstellt.

Wenn das angegriffene System ausgefallen ist entstehen dadurch Kosten die in die Millionen gehen können, ehe es wieder einsatzbereit ist. Ein Angreifer der einen DoS-Angriff startet nützt stets einen Programmierfehler des angegriffenen Systems aus, damit er es lahm legen kann.

Der bisher spektakulärste DoS-Angriff erfolgte im Februar 2000 als ein 16 Jahre alter Teenager unter anderem die Webseiten von Amazon, Yahoo, CNN und dem Auktionshaus Ebay innerhalb von zwei Tagen in die Knie zwang, was etwa einen 100 Millionen Euro schweren Schaden verursachte.

Auch Privatanwender können Opfer eines DoS-Angriffs werden wobei besonders Onlinespieler, IRC-Chatter davon betroffen sind. Aber die Auswirkungen für Privatleute eines solchen Angriffs sind nicht so schwer wie bei einem Unternehmen oder Provider.

Damit das Betriebssystem vor einem solchen Angriff geschützt ist, sollte es stets durch Bugfixes und Patches auf den aktuellsten Stand sein und außerdem sollte eine Firewall installiert und aktiv sein.

Die folgenden Varianten eines DoS-Angriffes gibt es:

Nuken – Out of Band Packets (OOB)
Bei dieser Variante konnten die Betriebssysteme MS Windows´95 und Windows NT zum Absturz gebracht werden indem mit dem Tool Winnuke sogenannte OOB-Pakete an die NetBIOS-Ports 135 oder 139 gesendet wurden, welches dazu führte dass der Bildschirm des angegriffenen PCs blau wurde und man nur durch einen Neustart wieder mit dem Rechner wieder arbeiten konnte.

Large Packet Attacks – Ping of Death
Die Betriebssysteme MS Windows´95 und Windows NT 3.51 sind von diesen Ping of Death betroffen weil diese eine Schwachstelle aufweisen. Wird ein Datenpaket per TCP/IP über das Netz geschickt wird hat es eine feste Größe von 64 Kilobyte und ist dies größer wird es vom IP-Protokoll in kleine handliche Pakete zerlegt.

Bei jedem fragmentierten Datenpaket ist ein sogenannter Offset-Wert und eine ID-Kennung enthalten, mit welcher der Zielrechner die Datenpakete in die richtige Reihenfolge zusammensetzt.

Wird das letzte Datenpaket manipuliert und der Offset-Wert so definiert dass das Datagramm höher als 64 Kilobyte erscheint, kann dies dazu führen dass ein Buffer Overflow entsteht, welcher das System zusammenbrechen lässt.

Ping Flooding
Wird bei der Eingabeaufforderung von Windows der Befehl ping gemeinsam mit einer gültigen IP-Adresse eingegeben, kann damit die Erreichbarkeit eines entfernten Systems überprüft werden. Sollte das angepingte System ein Echo senden, bedeutet dies dass es erreichbar ist. Durch Tools können Angreifer ähnlich wie beim Mailbombing die Zahl der gesendeten Pings einstellen und damit etliche Datenpakete solange zu einem System schicken, bis es diese nicht mehr verarbeiten kann und zusammenbricht.

Smurf-Angriff
Bei einer Smurf-Attacke nutzt ein Angreifer die Technik des IP-Spoofing und sendet der Broadcastadresse eines Netzwerks einen Ping zu. Anschließend schickt jeder am Netzwerk angeschlossene Rechner ein Echo zurück. Diese vom Netzwerk erzeugten Echopakete werden durch den Angreifer per IP-Spoofing auf die Adresse des Opfers umgeleitet. Der Angriff kann so schwer sein, dass das betroffene System wie zum Beispiel ein Server abgeschaltet werden muss.
Von dieser Angriffmethode sind besonders Nutzer von DSL-Anschlüssen betroffen, weil auch Angreifer mit niedriger Bandbreite einen solchen Angriff starten können.

Fazit:

Auch hier spielt das Zusammenspiel von Virenscanner und Firewall eine grosse Rolle. Es empfiehlt sich daher eine Kombi-Software, die sowohl Virenscanner als auch Firewall in sich vereint, anzuschaffen.

  

[ Zurück zum Anfang ]

 >> zurück zur Startseite
Virenschutz Tutorials
  Virenschutz Tutorials