WikiLeaks - Operation Payback: Wie funktioniert eine DDoS-Attacke?

(0 Bewertungen, 0 von 5)

Spätestens nach den Angriffen auf die Webserver verschiedener Kreditkartenunternehmen in Zusammenhang mit WikiLeaks haben die meisten von DDoS-Attacken gehört. Nach unserem Beitrag zur Strafbarkeit von DDoS-Attacken möchten wir heute kurz erläutern, was DDoS-Attacken eigentlich sind und welchen Schutz es gibt.

Die Begriffe

DoS steht für Denial of Service was wörtlich für die „Verweigerung eines Dienstes“ steht. Eine DoS-Attacken ist ein Angriff auf einen Computer mit dem Ziel, dessen Verfügbarkeit außer Kraft zu setzen.

Eine DDoS-Attacken (Distributed Denial of Service) hat das gleiche Ziel. Allerdings erfolgt der Angriff von verteilten (distributed) Stellen.

Ziele sind in den meisten Fällen Internetserver, welche umfassende Dienste, außer dem einfachen Hosten von Internetseiten, anbieten. Das sind zum Beispiel Bankdienstleister oder Onlineshops. Beide Hackermethoden existieren schon sehr lange, sind bekannt, einfach und doch sehr effektiv.

Anzeige

DoS-Attacken

Bei einer DoS-Attacken wird der Zielrechner mit einer Vielzahl von (fehlerhaften) IP-Paketen bombardiert. Damit überlastet stellt der Zielrechner seinen Dienst ein. Bei konventionellen DoS-Angriffen, die auf der Überlastung der maximalen Bandbreitenkapazität eines Ziels basieren, auch Flooding genannt, muss dem Angreifer ein System zur Verfügung stehen, dass über wesentlich mehr Bandbreite als sein Ziel verfügt, damit das Ziel mit kontinuierlichen Anfragen überlastet werden kann.

Ist das nicht möglich, muss ein Angreifer auf mehrere Systeme mit geringerer Bandbreite zurückgreifen. Der Angriff kumuliert sich so, dass dessen Gesamtbandbreite dann wieder die Bandbreite des Zielsystems wesentlich übersteigt.

DDoS-Attacke

Verteilte (distributed) DoS-Angriffe automatisieren dieses Schema. Sie basieren auf einfacher Client/Server- Technologie. Ein DDoS-Server, der irgendwo im Internet stehen kann, wartet auf Anweisungen, Ziele anzugreifen, also kontinuierlich Daten an ein Ziel zu senden. Diese Anweisungen werden in einem anwendungsspezifischen Protokoll übertragen. Ein DDoS-Client, der ebenfalls an beliebiger Stelle in Internet stehen kann, und dasselbe Kontroll-Protokoll unterstützt, wird benutzt, um Angriffsanweisungen für ein Ziel an beliebig viele weitere DDoS-Server zu schicken. Damit wird der Angriff koordiniert und um ein Vielfaches potenziert.

Schutz

Ein Schutz vor DDoS-Angriffen ist sehr kostspielig. Er umfasst umfangreiche Technik und Firewall-Maßnahmen. Eine möglichst große Bandbreite und sehr viel Serverkapazität sind auch geeignete aber teure Schutzmaßnahmen.

Fazit

Ein einzelner User, der eine DoS-Attacke fährt, kann also wenig ausrichten. Um einen Internetserver mit umfassenden Diensten in die Knie zu zwingen sind tausende Rechner nötig.

Um das zu erreichen kann jeder beliebige, ungeschützte Rechner in einen DDoS-Server verwandelt werden, in dem das notwendige Programm als Trojaner eingeschleust wird. Allerdings ist das eher selten. Denn die meisten DDoS-Programme müssen bewusst installiert und eingesetzt werden.

Zudem  handelt es meist um eine Straftat. In Deutschland verbietet § 303b StGB die Computersabotage und sieht dafür Freiheitsstrafen vor.

Anzeige
Sagen Sie uns Ihre Meinung zum Thema.
Diese Beiträge könnten Sie ebenfalls interessieren:
Weiterlesen...
Verbraucherschutz: Bei welchen Lebensmitteln wird geschummelt? Lebensmittelklarheit.de klärt auf Am Mittwoch dem 20.07.2011 ging das Projekt Lebensmittelklarheit online. Auf dem Portal können Verbraucher Ihre Beschwerden und Unklarheiten über Produkte und d...
Weiterlesen...
Telekom: Drosselung nun in der neuen AGB fixiert In der neuen AGB vom 2. Mai hat die Telekom ihre Pläne zur Drosselung der Übertragungsgeschwindigkeit ab einem bestimmten Datenvolumen nun schriftlich fixiert. ...
Weiterlesen...
Reisebuchung im Internet: Muss bei Nichtantritt der Reisepreis gezahlt werden? Immer wieder kommt es zu Differenzen zwischen Reiseveranstaltern und den Reisenden. Gerade nach der großen Urlaubszeit müssen die Gerichte über viele dieser Fäl...
Weiterlesen...
Unaufgeforderter Werbeanruf bei Gewerbetreibenden kann rechtswidrig sein Der Bundesgerichtshof (BGH, Az.: I ZR 88/05, Urteil vom 20.09.07) hatte über die Frage zu entscheiden, ob ein Telefonanruf zu Werbezwecken bei Gewerbetreibenden...
Weiterlesen...
Unerlaubte Werbeanrufe: Unternehmen müssen Erlaubnis sicher stellen Ein großes Ärgernis für Verbraucher sind so genannte Cold Calls. Darunter versteht man Telefonanrufe durch Unternehmen, die von den betroffenen angerufenen Priv...
Anzeige DSGVO
Anzeige

Der eRecht24 Newsletter

Immer bestens informiert

Bleiben Sie mit unseren kostenlosen Updates zum Internetrecht auf dem neuesten Stand. Infos, Urteile, Checklisten, Sonderangebote.

Prüfen Sie, ob Ihre Widerrufsbelehrung aktuell ist.

Geben Sie die URL Ihrer Widerrufsbelehrung ein.
Beispiel Shop: http://www.shopxyz.de/widerruf.html
Beispiel eBay: http://www.ebay.de/usr/EBAYUSER

loading...
Jetzt Premium-Mitglied werden

Ab Heute gestalten Sie Ihre Website ohne Angst vor Abmahnwellen und ohne teuren Anwalt abmahnsicher.

Alle Videos, Live-Webinare, E-Books, Tools und zahlreiche Rabatte.

Jetzt Mitglied werden

Mehr Informationen zu eRecht24 Premium

Impressum-Generator

Keine Chance für Abmahner

Erstellen Sie kostenlos ein rechtssicheres Impressum für Ihre Website.

Jetzt Kostenlos Impressum generieren

Rechtsberatung vom Anwalt

Haben Sie ein konkretes rechtliches Problem? Dann wenden Sie sich bitte einen Anwalt. Auf unseren Seiten finden Sie zahlreiche allgemeine Informationen zum Internetrecht. Fundierte Rechtsberatung im Einzelfall kann allerdings nur ein spezialisierter Rechtsanwalt leisten.

Inhalte kostenlos übernehmen

Der eRecht24 Newsticker

kostenfreie aktuelle Inhalte zum Internetrecht

Individuell für Ihre Website angepasst!

 

SSL-Zertifikate

Steigern Sie das Vertrauen Ihrer Kunden. Für Betreiber von Onlineshops und kommerziellen Webseiten unabdingbar:

SSL-Verschlüsselung, SSL-Zertifikate und Trust-Logos

Rechnungen online erstellen

Erstellen Sie Ihre Rechnungen gemäß den Anforderungen des Finanzamts doch einfach online!

Mit easybill bequem ordnungsgemäße Rechnungen schreiben inkl. digitaler Signatur und Datenexport zum Steuerberater. Anforderungen an korrekte Rechnungen mit Mustern und Beispielen.

IT-Recht endlich verständlich

Autor Sören SiebertSören Siebert ist Rechtsanwalt mit Kanzleien in Berlin und Potsdam.

Er berät Unternehmer, Shops und Seitenbetreiber in allen Fragen des Rechts der neuen Medien.
www.kanzlei-siebert.de

Als Betreiber von eRecht24 ist er seit mehr als 15 Jahren auch als Internet-Unternehmer tätig. Deshalb finden Sie auf eRecht24 Tipps und Tricks eines spezialisierten Rechtsanwalts, aber verständlich und praxisnah erklärt.

SSL-Zertifikate, Code-Signing, S/MIMEOrdnungsgemäße Rechnungen einfach online erstellen!Suchmaschienoptimierung & OnlinemarketingRechtsschutzversicherungRechtliche OnlineShop-PrüfungFairness im Handel
Anzeige
2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10
eRecht24 - Unsere praktischen Tools und hilfreichen Tutorials

mitgliederbereich teaser

Exklusiv für unsere Mitglieder

Alles was Webseitenbetreiber, Agenturen und Selbständige wirklich brauchen: Videos und E-Books, Musterverträge und Erstberatung, Tools und Live-Webinare.

Mehr Informationen

dsgvo teaser

DSGVO Schnellstarter-Paket

Das Datenschutzrecht ändert sich ab Mai 2018 vollständig. Sind Sie bereit für die DSGVO? Mit unserem Schnellstarter-Paket sichern Sie Ihre Webseite ab.

Jetzt absichern

webinar teaser

Online Schulung mit Rechtsanwalt Siebert

Die 7 häufigsten Abmahnfallen auf Webseiten und wie Sie diese schnell, einfach und ohne teuren Anwalt vermeiden. So haben Abmahner bei Ihnen keine Chance!

Mehr Details
Support