吃什么排气最快| 乔木是什么意思| 头晕恶心什么原因| 什么言什么语| 咖啡色是什么颜色| 补刀什么意思| 巴洛特利为什么叫巴神| 有湿热吃什么中成药| 梦到和别人吵架是什么意思| 肝斑一般在脸上的什么地方| 睛可以组什么词| 牙龈经常出血是什么原因| 早泄要吃什么药| 做水煮鱼用什么鱼最好| 孔子姓什么名什么| 什么窃什么盗| 断袖是什么意思| 摸摸唱是什么| 脚出汗用什么药| 得不到的永远在骚动什么意思| 什么字五行属土| 天花板是什么意思| 腋下淋巴结肿大挂什么科| 羊排和什么一起炖好吃| 攒劲是什么意思| 长的像蛇的鱼是什么鱼| 6月25日是什么星座| 天蝎座男生喜欢什么样的女生| 伏天是什么时候| 月字旁的字与什么有关| 足齐念什么| 黯然泪下是什么意思| cr5是什么意思| 孕妇吃什么坚果比较好| 透亮是什么意思| 十一月一号是什么星座| 牛肉不能和什么水果一起吃| 手术后吃什么| 什么是遴选| 腹泻吃什么药最有效| 一直很困想睡觉是什么原因| 吃什么可以祛痘排毒| 吃什么药通气放屁最快| 什么是剧烈运动| 你是什么意思| 树叶又什么又什么| 中国现在是什么社会| 老婆的妹妹叫什么| 白带什么颜色正常| 不可亵玩焉的亵是什么意思| 什么样的人爱长结节| im什么意思| 低筋面粉是什么| 簸箕是什么意思| 农夫与蛇是什么故事| 周星驰为什么不结婚| 女生排卵期是什么意思| 带状疱疹什么样子| 介词后面跟什么| 一什么睡莲| 看胸部挂什么科| 受精卵发育成什么| 斯夫是什么意思| 角加斗念什么| 隐翅虫长什么样子| 体检前一天晚上吃什么| 覆水难收什么意思| 耳朵软骨疼是什么原因| 冷冻液是什么| 宝宝消化不良吃什么药| 8月29号是什么日子| 补骨头吃什么最好| 舌头有裂痕是什么原因| 紫薇花什么季节开花| 咽鼓管炎吃什么药| 桃花什么时候开放| 突然出汗是什么原因| 狗狗犬窝咳吃什么药| 愚孝什么意思| 睾丸变小是什么原因| 附件炎用什么药最好| 100元人民币什么时候发行的| 超标是什么意思| 糜烂型脚气用什么药最好| 上次闰六月是什么时候| 天衣无缝什么意思| 大姨妈期间同房有什么影响| 无回声结节是什么意思| 走路脚后跟疼是什么原因| 为什么有些| 湖南有什么好玩的| 撒西不理是什么意思| 蘑菇什么季节长出来| 青光眼有什么症状| 2021年是什么生肖| 过敏性皮肤用什么护肤品比较好| 今年42岁属什么生肖| 安属于五行属什么| 布偶猫长什么样| 胆固醇高是什么症状| 9月28是什么星座| 高泌乳素血症是什么原因引起的| 梦到自己拉大便是什么预兆| 脑电图是检查什么的| 人参和什么泡酒能壮阳| 孕妇可以喝什么茶| 梦见自行车是什么意思| 聚精会神的看是什么词语| 止血芳酸又叫什么名| 双皮奶是什么做的| 世界上最小的长度单位是什么| 短板是什么意思| 醋酸氯已定是什么药| 住院需要带什么生活用品| 什么的什么是什么的伞| 有张有弛是什么意思| 眼睛模糊流泪用什么药| 榴莲吃了有什么好处| 肝火大吃什么药| 大便颗粒状是什么原因| 熵是什么| 樱桃有什么营养价值| 大便次数多什么原因| 双减是什么意思| 吃什么能帮助睡眠| 清洁度1度是什么意思| 双子座和什么星座最配| 晕车药叫什么名字| 三点水加邑念什么| 中指戴戒指代表什么| 怀孕什么症状| 豁达是什么意思| 什么也什么造句| 老是口干舌燥是什么原因| 海胆是什么| 略略略是什么意思| 桃子什么季节成熟| 头秃了一块是什么原因| 提手旁的字与什么有关| 献血有什么好处和坏处| 喝什么茶养肝护肝排毒| 纯水是什么| 跳蛋是什么意思| 超能力是什么意思| 来例假不能吃什么| 毕业是什么意思| 内向的人适合做什么工作| 婳是什么意思| 彪子是什么意思| 萩是什么意思| 什么是舍利| 行大运是什么意思| 76年出生属什么生肖| 吃过饭后就想拉大便是什么原因| 天秤男喜欢什么样的女生| 做梦梦见猪是什么意思| 临终关怀的目的是什么| 泛滥成灾是什么意思| 脾胃气虚吃什么药| 毒龙钻是什么意思| 口吐白沫是什么病| 清凉补是什么| 栀子黄是什么| 治未病是什么意思| 下雨天适合吃什么| 养什么宠物好| 心肌标志物是查什么的| 大耗是什么意思| 多肉是什么| 仓鼠不能吃什么| 诱发电位是检查什么病的| 什么是真爱| 2015属什么生肖| 下面外面瘙痒用什么药| 三九胃泰治什么胃病效果好| 肉桂和桂皮有什么区别| 什么人适合吃红参| 手足口病挂什么科| 七月份有什么节日| 句加一笔是什么字| 后循环缺血吃什么药| 食管挂什么科| 小金人车标是什么车| 什么治便秘| 菊花不能和什么一起吃| 脑梗挂号挂什么科室| 勃而不坚吃什么药| 热鸡蛋滚脸有什么作用| 什么的森林| 什么样的人容易高原反应| 环形红斑是什么病| 阿司匹林什么时候吃最好| 星星像什么| 什么地跳| 口腔溃疡一直不好是什么原因| 低血糖吃什么| 4.11是什么星座| 蚊虫叮咬擦什么药膏| ckd3期是什么意思| biemlfdlkk是什么牌子| 箔是什么意思| 想吃辣椒身体里缺什么| 玉皇大帝姓什么| 陈皮泡水喝有什么好处| 什么叫眼睛散光| 失眠吃什么食物最有效| guou是什么牌子的手表| asuka是什么意思| 白细胞高一点点是什么原因| dmd是什么病| 口干口苦吃什么中成药| 散漫是什么意思| 骑木驴是什么意思| 308什么意思| 硬性要求是什么意思| 吃饭掉筷子有什么预兆| 绿茶女什么意思啊| 白矾是什么东西| 怀孕一个月肚子有什么变化| 思想感情是什么意思| 扑朔迷离什么意思| 跑步腰疼是什么原因| 什么是蒙氏教育| 农历闰六月有什么讲究| 寒凝血瘀吃什么中成药| 看空是什么意思| 什么样的西瓜甜| 111是什么意思| 三伏天吃什么对身体好| 蛇的贵人是什么生肖| 重阳节为什么要插茱萸| 肉瘤是什么样子图片| 慢性病是什么意思| 黑色水笔是什么笔| k3是什么| 青绿色是什么颜色| 工匠精神的核心是什么| 湿热吃什么食物| 2019年属什么| 胳膊肘发黑是什么原因| 痛经吃什么水果能缓解疼痛| 新陈代谢慢吃什么药| 卵巢早衰吃什么可以补回来| 什么的麦田| 什么是琥珀| 压力过大会有什么症状| 7月18号是什么日子| rem睡眠是什么意思| 什么是牙齿根管治疗| 肠炎吃什么食物| 静脉曲张看什么科| 艾滋有什么症状| 夫妻是什么| value是什么意思| 石灰的主要成分是什么| 辅助生殖是什么意思| 女生吃什么补气血| 抗体是什么意思| 胃出血是什么原因引起的| 肝叶钙化灶是什么意思| gln是什么意思| 梦见自己生了个女儿是什么预兆| 洗涤剂是什么| delsey是什么牌子| 百度Zum Inhalt springen

海口推出便民政策 只需持身份证申请出入境证件

aus Wikipedia, der freien Enzyklop?die
Dies ist die aktuelle Version dieser Seite, zuletzt bearbeitet am 20. Juli 2025 um 23:45 Uhr durch MarcoMA8 (Diskussion | Beitr?ge) (Defekter Weblink ersetzt, Weiterleitung durch aktuellen EN ersetzt).
(Unterschied) ← N?chst?ltere Version | Aktuelle Version (Unterschied) | N?chstjüngere Version → (Unterschied)
Schema eines mittels des DDoS-Clients Stacheldraht ausgeführten DDoS-Angriffs
百度 港区全国人大代表团副团长、香港中旅社荣誉董事长卢瑞安昨日在接受香港文汇报记者访问时批评,“港独”分子死心不息,明知“港独”不可能,更在香港失去“地盘”,遂向外造谣生事,更勾结外力试图破坏“一国两制”,祸国殃民,行为愚蠢。

Ein Denial-of-Service-Angriff (DoS-Angriff; englisch denial of service: für ?Verweigerung des Dienstes“) bezeichnet in der Informationssicherheit einen Angriff auf das Schutzziel der Verfügbarkeit. Meist geschieht das durch überlastung eines Rechnernetzes oder Netzwerkdienstes. Wird der Angriff von einer Vielzahl von Rechnern aus durchgeführt, spricht man von einem Distributed-Denial-of-Service-Angriff (DDoS-Angriff, deutsch w?rtlich ?verteilter Dienstverweigerungsangriff“). Ein verteilter Angriff ist wirkungsvoller und schwieriger abzuwehren als ein DoS-Angriff von einer einzelnen Quelle aus.

Wenn eine überlastung mutwillig herbeigeführt wird, dann geschieht dies in der Regel mit der Absicht, einen Internetdienst funktionsunf?hig zu machen. War dies ursprünglich vor allem eine Form von Protest oder Vandalismus, werden Denial-of-Service-Attacken mittlerweile von Cyber-Kriminellen als Dienstleistung angeboten (DDoS-Booter), um Konkurrenten zu sch?digen. Ebenso werden Serverbetreiber zu einer Geldzahlung erpresst, damit ihr Internetangebot wieder erreichbar wird.[1]

Im Unterschied zu Angriffen auf andere IT-Schutzziele will der Angreifer beim DoS-Angriff normalerweise nicht in den Computer eindringen und ben?tigt deshalb keine Passw?rter oder ?hnliches vom Zielrechner. Jedoch kann der Angriff Bestandteil eines anderen Angriffs auf ein System sein, zum Beispiel bei folgenden Szenarien:

  • Um vom eigentlichen Angriff auf ein System abzulenken, wird ein anderes System durch einen DoS lahmgelegt. Dies soll dafür sorgen, dass das mit der Administration betraute Personal vom eigentlichen Ort des Geschehens abgelenkt ist oder die Angriffsversuche im durch den DoS erh?hten Datenaufkommen untergehen.
  • Werden Antworten eines regul?ren Systems verz?gert, k?nnen Anfragen an dieses durch eigene, gef?lschte Antworten kompromittiert werden. Beispiel hierfür ist das Hijacking fremder Domains durch Liefern gef?lschter DNS-Antworten.

Ein DoS-Angriff überlastet eine knappe Ressource eines IT-Systems wie den Internetzugang, die CPU oder den Arbeitsspeicher, damit das überlastete System auf Anfragen nicht oder nur sehr langsam antwortet. Im einfachsten Fall geschieht dies durch das Senden vieler Anfragen an das angegriffene Ziel. So werden beispielsweise beim SYN-Flooding viele TCP-Verbindungsanfragen an einen Server gesendet, um dessen Zustandstabelle zu füllen, damit der Server keine neuen Verbindungen mehr entgegennehmen kann. Slowloris h?lt m?glichst viele Verbindungen zu einem Webserver offen, um dessen Ressourcen zu belegen. Um die Effizienz des Angriffs zu steigern, werden, wenn m?glich, Programmfehler oder Sicherheitsschw?chen ausgenutzt. So wird beispielsweise bei WinNuke oder Ping of Death das Betriebssystem mit einem einzelnen Datenpaket, bei der Teardrop-Attacke mit mehreren Paketen, zum Absturz gebracht. Die Land-Attacke nutzt einen Programmfehler aus, um die CPU voll auszulasten, sodass das System nicht mehr reagiert.

Ohne Ausnutzung eines Programmfehlers muss der Angreifer in erheblichen Ma?e eigene Ressourcen einsetzen, um das Angriffsziel zu überlasten. Um das zu erreichen, werden Angriffe meist von vielen verteilten Quellsystemen durchgeführt (DDoS-Angriff). Der Angreifer kann hierbei auf Botnetze zurückgreifen, um sich fremde Ressourcen zu eigen zu machen (Abschnitt #DDoS und Botnetze). Um die Bandbreite von netzwerklastiven DDoS-Angriffen zu erh?hen, werden Verst?rkungsangriffe durchgeführt. Hierbei werden Internetdienste von Dritten missbraucht, um die vom Angreifer eingesetzte Bandbreite zu multiplizieren (Abschnitt #Distributed-Reflected-Denial-of-Service-Angriff).

Distributed-Reflected-Denial-of-Service-Angriff

[Bearbeiten | Quelltext bearbeiten]

Eine besondere Form stellt der Distributed-Reflected-Denial-of-Service-Angriff (DRDoS-Angriff) dar. Hierbei adressiert der Angreifer seine Datenpakete nicht direkt an das Opfer, sondern an regul?r arbeitende Internetdienste, tr?gt jedoch als Absenderadresse die des Opfers ein (IP-Spoofing). Die Antworten auf diese Anfragen stellen dann für das Opfer den eigentlichen DoS-Angriff dar. Durch diese Vorgehensweise ist der Ursprung des Angriffs für den Angegriffenen nicht mehr direkt ermittelbar, da die Absenderadresse beim Opfer die Adresse vom regul?ren arbeitenden Internetdienst darstellt.

Ein Beispiel für einen solchen Angriff ist die auf dem User Datagram Protocol (UDP) basierende DNS Amplification Attack, bei der das Domain Name System als Reflektor missbraucht wird. Der dabei auftretende ?Verst?rkungsfaktor“ (englisch amplification factor) beschreibt das Verh?ltnis der Paketgr??e vom Reflektor zu der Paketgr??e, welcher der Angreifer zur Ausl?sung dieser Antwort an den regul?ren Internetdienst schicken muss.

Ist dieser Verst?rkungsfaktor gr??er 1 muss der Angreifer weniger Datenvolumen erzeugen als beim eigentlichen angegriffenen System durch die Antworten des Reflektorsystems zustande kommt. Für den Angreifer ist daher ein m?glichst gro?er Verst?rkungsfaktor am Reflektor vorteilhaft. Der konkrete Verst?rkerfaktor ergibt sich durch die Definition des ausgenutzten Protokolls und dessen Eigenschaften. In folgender Tabelle sind einige, auf UDP basierende Verst?rkerfaktoren für DRDoS-Angriffe zusammengefasst:

Erzielbare Verst?rkungsfaktoren bei UDP-basierenden DRDoS-Angriffen
Protokoll Erzielbarer Verst?rkungsfaktor Hinweise
MiCollab 2,2 Milliarden[2] VoIP-Telefonsystem von der Firma Mitel; behoben in R9.4 SP1 FP1[3]
Memcached 50.000 Behoben in version 1.5.6[4]
NTP 556,9 Behoben in version 4.2.7p26[5]
CHARGEN 358,8 Character Generator Protocol, UDP-Port 19
DNS bis zu 179[6]
QOTD 140,3 Quote of the Day, UDP-Port 17
Quake Network Protocol 63,9 Behoben ab Version 71
BitTorrent 4 - 54,3[7] Behoben in der Bibliothek libuTP seit 2015
CoAP 10 - 50
ARMS 33,5
SSDP 30,8
Kad 16,3 P2P Netzwerk basierend auf Kademlia
SNMPv2 6,3
Steam Protocol 5,5
NetBIOS 3,8
STUN 2,38[8]

Weitere bekannte Methoden sind der Smurf- und der Fraggle-Angriff, bei denen ein Paket mit der IP-Adresse des Opfers als Absender an die Broadcast-Adresse eines Netzwerks gesendet wird. Das bewirkt, dass das Paket um die Anzahl der Ger?te im Netzwerk vervielfacht und an das Opfer zurückgeschickt wird.

E-Mail-Backscatter wird eingesetzt, um nach einem ?hnlichen Verfahren das E-Mail-Postfach eines Opfers zu füllen.

DDoS und Botnetze

[Bearbeiten | Quelltext bearbeiten]

Mutwillige DDoS-Angriffe werden oft (aber nicht ausschlie?lich, siehe DDoS als Protestaktion) mit Hilfe von Backdoor-Programmen oder ?hnlichem durchgeführt. Diese Backdoor-Programme werden in der Regel von Trojanern auf nicht ausreichend geschützten Rechnern installiert und versuchen selbstst?ndig, weitere Rechner im Netzwerk zu infizieren, um so ein Botnetz aufzubauen. Je gr??er das Botnetz, desto wahrscheinlicher ist, dass der Angriff selbst gegen gut geschützte Systeme durchdringt. Die Steuerung des Angriffs erfolgt über IRC, HTTP oder mittels eines Peer-to-Peer-Netzes.

DDoS und Internet der Dinge

[Bearbeiten | Quelltext bearbeiten]

Mit zunehmender Bedeutung des Internets der Dinge werden für DDoS-Angriffe auch Ger?te missbraucht, die auf den ersten Blick harmlos wirken: Internet-f?hige Fernsehrekorder, Set-Top-Boxen, Fernseher, überwachungskameras oder Uhren. Die Ger?te werden oft mit Standard-Passw?rtern ausgeliefert und ihre Firmware selten aktualisiert, was sie zu attraktiven Zielen für automatisierte Angriffe aus dem Internet macht.[9] Einmal infiziert, k?nnen sie ?hnlich wie Rechner eines Botnetzes orchestriert werden.

DDoS als Protestaktion

[Bearbeiten | Quelltext bearbeiten]

DDoS-Angriffe sind als Form des Protests popul?r geworden. Einfach zu bedienende Werkzeuge wie die Low Orbit Ion Cannon erm?glichen es auch nicht computerversierten Personen, den Betrieb fremder Computer, Websites und Dienste mit Denial-of-Service-Angriffen zu st?ren.

Befürworter dieser Form des Protestes argumentieren, dass bei Online-Demonstrationen die Protestierenden nur ihre eigenen Ressourcen verwenden und deren Aktionen somit weder das Tatbestandsmerkmal der Gewalt noch eine Drohung mit einem empfindlichen übel aufweisen. Daher sei diese politische von der wirtschaftlich motivierten Form des DDoS zu unterscheiden.[10]

In Deutschland ist bereits der Versuch der St?rung als Computersabotage strafbar, siehe dazu Abschnitt Rechtliche Situation.

DDoS von Staaten

[Bearbeiten | Quelltext bearbeiten]

Auch Staaten nutzten DDoS-Attacken, um unliebsame Websites, zumindest vorübergehend, lahmzulegen. Die Volksrepublik China hat dazu die sogenannte Great Cannon of China erstellt und greift Websites an, die Tools anbieten, um die Great Firewall zu umgehen.

Bekannte Angriffe

[Bearbeiten | Quelltext bearbeiten]

DDoS-Angriffe finden regelm??ig im Internet statt. Im Folgenden werden einige bekannte Beispiele aufgeführt.

  • August 2008: Die Webseite des georgischen Pr?sidenten Micheil Saakaschwili war nicht mehr erreichbar.[11]
  • Anfang Juli 2009: Südkoreanische und US-amerikanische Regierungsseiten, Shoppingportale und Nachrichtendienste waren nach Angriffen vorübergehend nicht mehr erreichbar. Die ferngesteuerten Zugriffe von bis zu 30.000 mit sch?dlicher Software infizierten PCs sollen an dem Angriff beteiligt gewesen sein.[12]
  • 6. bis 8. Dezember 2010: Als Reaktion auf Sperrungen von WikiLeaks-Konten bei der Postfinance wie bei den Zahlungsdiensten MasterCard, Visa, PayPal und Amazon wurden deren Websites angegriffen und – bis auf die Amazon-Site – zeitweise in die Knie gezwungen.[13][14]
  • 18. Mai 2012: Die Website der Stadt Frankfurt am Main wurde im Rahmen der Blockupy-Proteste durch Anonymous attackiert und war zeitweise nicht mehr erreichbar.[15]
  • ab September 2012: Angriffe auf amerikanische Banken[16]
  • 19. M?rz 2013: Ein Streit zwischen der Plattform Spamhaus und vermutlich dem anonymen Hoster Cyberbunker führte zum derzeit gr??ten bekannten DDoS-Angriff via DNS-Amplification/-Reflection, dem auf Grund geschickter PR durch Cloudflare, dem Website-Proxy von Spamhaus, kurzfristig nachgesagt wurde, er h?tte ?das Internet spürbar verlangsamt“.[17] Bei etwa 300 Gigabit pro Sekunde anfragenden DNS-Server ist dies, im Vergleich zu Spitzen von 2,5 Terabit/s alleine im DE-CIX, unwahrscheinlich und wird vom Fachdienst Renesys lediglich als ?lokaler Angriff“ eingeordnet.[18]
  • 21. Oktober 2016: Der Internetdienstleister Dyn wurde ab 7 Uhr, beginnend an der Ostküste der USA, Ziel einer DDoS-Attacke, die die Angebote namhafter Dyn-Kunden wie Twitter, Netflix, Spotify, Airbnb, Reddit und anderer teilweise au?er Funktion setzte. Neu an dem Angriff, der in mehreren Wellen über den Tag erfolgte, war, dass er sich offenbar auf eine Infrastruktur aus ferngesteuerten Ger?ten stützte, die zum Internet der Dinge geh?ren.[19]
  • 28. Februar 2018: Der Online-Dienst GitHub wird gegen Mittag von einer neuen Form einer DDoS-Attacke, der Memcached Amplification Attack, getroffen. Dabei wurden pro Sekunde 1,35 Terabit an Daten an den Server geschickt. Nach 8 Minuten konnte der Angriff durch Eingreifen des Dienstleisters Akamai beendet werden.[20]
  • Im Rahmen des Russischen überfalls auf die Ukraine 2022 kam es zun?chst zu DDoS-Attacken auf die Ukraine, denen dann umgekehrt Angriffe auf russische Regierungseinrichtungen und Medien folgten, wobei private Hackergruppen aus aller Welt beteiligt sind.[21]
  • Anfang Januar 2023 kam es zu DDoS-Angriffen auf die d?nische Zentralbank sowie sieben weiterer privater Banken. Als Folge konnten Kunden auf die Online-Dienste nicht zugreifen.[22]
  • Mitte Februar 2023 waren mehrere Webseiten von deutschen Flugh?fen nicht erreichbar, dies soll keine Auswirkungen auf den Flugbetrieb gehabt haben.
  • Am 10. April 2025: wurde die Webseite der gr??ten deutschen Glücksspiel-Community[23] durch einen DDOS-Angriff angegriffen, der selbst durch Cloudflare nicht abgewehrt werden konnte. Dabei wurden mehr als 100.000 verschiedene IP-Adressen für den Angriff genutzt.[24]

Das Content Delivery Network Akamai stellte eine Steigerung der Angriffe vom vierten Quartal 2013 zum ersten Quartal 2014 um 39 % fest, zum Vorjahresquartal sind es 47 %. Der Sicherheitsspezialist Imperva berichtet, dass ein Drittel aller Netzwerk-DDoS-Ereignisse ein Volumen von mehr als 10 Gbit/s haben. ?Diese Angriffe werden von Jahr zu Jahr aggressiver und umgehen DDoS-Schutzma?nahmen.“[25] Zweck solcher Angriffe sind meist Erpressung, Sch?digung eines Konkurrenten oder Infiltration des Zielsystems. Es gibt über Stunden gehende Angriffe mit 180 Gbit/s, die selbst Providernetze überfordern. Manche Angreifer geben sich als Suchmaschinen-Bots aus. Mehr als ein Viertel der angreifenden Bot-Netze befinden sich in China, Indien und dem Irak.[26]

Unabsichtliche überlastung

[Bearbeiten | Quelltext bearbeiten]

Führt der sprunghafte Anstieg von Seitenabrufen an eine bisher nur gering frequentierte Website aufgrund der Berichterstattung in einem publikumswirksamen Medium zu deren überlastung und damit zur Einschr?nkung der Verfügbarkeit, wird das im Netzjargon auch ?Slashdot-Effekt“ genannt und scherzhaft mit einem DDoS-Angriff verglichen.[27] Ein weiteres bekanntes Beispiel dafür im deutschsprachigen Raum ist die IT-Nachrichtenseite heise online und der dort gelegentlich auftretende ?Heise-Effekt“.[28] Bei anderen popul?ren Websites wie Twitter oder Reddit kann der Effekt ebenfalls beobachtet werden.

Führt das eigene Handeln eines Diensteanbieters zu einer überlastung, spricht man von einem Attack of Self-Denial.

Gegenma?nahmen richten sich entweder an das potentielle Einzelopfer eines DDoS-Angriffs oder an die Allgemeinheit im Internet zur Pr?vention von bestimmten Formen von DDoS-Angriffen.

  • Bei kleineren Angriffen, die nur von einem oder wenigen Rechnern verursacht werden, k?nnen die Absenderadressen durch einen Paketfilter verworfen werden, sodass der sch?dliche Verkehr nicht das Zielsystem erreicht. Dies setzt jedoch voraus, dass der Angriffsverkehr nicht schon bereits den Internetzugang überlastet.
  • Firewalls bieten auch Funktionen zur automatischen Drosselung von Datenverkehr, beispielsweise durch Rate Limiting von TCP-SYN- und ICMP-Paketen. Bei Rate Limiting wird jedoch nicht zwischen erwünschten und sch?dlichen Anfragen unterschieden, sodass eine Limitierung auch erwünschten Verkehr negativ beeintr?chtigt.
  • Durch einen Wechsel der IP-Adresse, bei Heimanwendern mit dynamischer IP-Adresse beispielsweise durch den Neustart des Routers m?glich, kann einem DDoS-Angriff kurzfristig ausgewichen werden. Wenn der Angreifer die neue IP-Adresse ermitteln kann, ist diese Ma?nahme jedoch nur von begrenzter Dauer.
  • Der Einsatz von SYN-Cookies mindert die Auswirkungen eines SYN-Flooding-Angriffs.
  • Analyse- und Filterma?nahmen k?nnen durch den Internetdiensteanbieter in seinem Netz erfolgen, um gar nicht erst das Zielnetz des Opfers zu erreichen. Gr??ere Anbieter setzen schon zur Eigensicherung ihres Netzes DDoS-Filtersysteme ein, die jedoch für eine andere Gr??enordnung optimiert sind. Bei Gesch?ftskundenanschlüssen gibt es teilweise die Option, einen DDoS-Schutz als Dienstleistung mitzubestellen.
  • Beim Hosting von Websites und anderen Internetdiensten k?nnen spezialisierte Dienstleister zur DDoS-Mitigation eingesetzt werden, die den Verkehr als Mittelsmann empfangen, ggf. filtern und an den eigentlichen Zielserver weiterleiten.[29] Die Dienstleister verfügen dabei selbst über Anbindungen mit hohen Bandbreiten, um Angriffe ohne St?rungen bew?ltigen zu k?nnen. Da es sich bei der Dienstleistung um eine Auftragsdatenverarbeitung handelt, müssen die Vorgaben der Datenschutz-Grundverordnung berücksichtigt werden.
  • Eine weitere m?gliche – in der Regel aber kostenaufwendige – Ma?nahme gegen überlastung ist die überdimensionierung von Ressourcen wie der Bandbreite des Internetzugangs. Durch den Einsatz von Lastverteilung kann die Kapazit?t von Netzanbindungen und Servern horizontal skaliert werden.

Allgemeine Pr?vention

[Bearbeiten | Quelltext bearbeiten]
  • Eine generelle Schutzma?nahme, um nicht Teil eines Botnetzes zu werden, ist die Wahl von sicheren Kennw?rtern für Router, Netzwerke und vernetzte Ger?te im Internet der Dinge.[30]
  • Es wird empfohlen, die UPnP-Funktion bei Routern zu deaktivieren und unbenutzte Dienste zu sperren, um zu verhindern, dass die Ger?te in einem lokalen Netzwerk missbraucht werden k?nnen.[30]
  • Router an Au?engrenzen von Netzen sollten nach RFC 2267[31] ungültige Absenderadressen filtern, um IP-Spoofing einzud?mmen, was eine notwendige Voraussetzung für DRDoS-Angriffe darstellt.

Rechtliche Gegenma?nahmen gegen DDoS-Anbieter

[Bearbeiten | Quelltext bearbeiten]

Auf dem Schwarzmarkt gibt es Dienstleister, die DDoS gegen Bezahlung anbieten. Da diese für einen Teil der Angriffe verantwortlich sind, versuchen Strafverfolger gegen diese vorzugehen, ?hnlich wie auf anderen illegalen M?rkten:

  • Ende 2022 gehen Beh?rden gegen die laut Europol ?bei Weitem beliebtesten DDoS-Booter-Dienste auf dem Markt“ vor: Alleine einer der abgeschalteten Dienste soll für mehr als 30 Millionen Angriffe genutzt worden sein. Mehrere Personen wurden verhaftet, die Ermittlungen gegen Anbieter und Kunden laufen.[32]
  • Im April 2023 beschlagnahmten BKA und LKA Hessen den Anbieter ?FlyingHost“ und nahmen fünf Tatverd?chtige fest.[33]

Rechtliche Situation

[Bearbeiten | Quelltext bearbeiten]
  • In Deutschland ist die Beteiligung an DoS-Attacken als Computersabotage nach § 303b Abs. 1 StGB mit bis zu drei Jahren Freiheitsstrafe oder mit Geldstrafe bedroht, wenn die Dateneingabe oder -übermittlung in der Absicht erfolgt, einem anderen Nachteile zuzufügen, und dadurch eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, erheblich gest?rt wird.[34][35] Gem?? § 303b Abs. 3 StGB ist auch der Versuch strafbar. Daneben ist ferner auch die Vorbereitung einer Straftat nach § 303b Abs. 1 StGB selbst strafbar, § 303b Abs. 5 StGB i. V. m. § 202c StGB. Hierunter f?llt insbesondere die Herstellung und Verbreitung von Computerprogrammen für DoS-Attacken.[36] Au?erdem kann der Gesch?digte Schadenersatz fordern.[37] Im Verh?ltnis zwischen Zugangsanbieter und Reseller liegt das Vertragsrisiko nach Ansicht des Amtsgerichts Gelnhausen regelm??ig bei dem Reseller, so dass er jenem gegenüber auch dann zahlungspflichtig ist, wenn die Leitung durch eine DDoS-Attacke gest?rt wird.[38] Die Bundesregierung lie? die Frage der generellen Strafbarkeit im Rahmen einer Online-Demonstration in einer Antwort auf eine Kleine Anfrage offen: ?Ob eine DDoS-Attacke eine Straftat im Sinne des § 303b StGB (Computersabotage) darstellt, obliegt der Prüfung im Einzelfall durch die zust?ndigen Strafverfolgungsbeh?rden und Gerichte. Allgemeine Vorschriften zur Einsch?tzung gibt es bei Bundesbeh?rden nicht.“[39]
  • In ?sterreich k?nnen DoS- bzw. DDoS-Attacken die strafrechtlichen Delikte nach § 126a StGB (Datenbesch?digung) und § 126b StGB (St?rung der Funktionsf?higkeit eines Computersystems) erfüllen. Der Missbrauch von Computerprogrammen nach § 126c StGB ist als Vorbereitungshandlung zu diesen Delikten zu sehen und selbst unter Strafe gestellt.
  • Im Vereinigten K?nigreich droht sogar für das blo?e Herunterladen der für die Angriffe genutzten Software LOIC eine Freiheitsstrafe von zwei Jahren.[37]
  • In der Schweiz ist DoS als das Unbrauchbarmachen von Daten und Datenbesch?digung nach Art. 144bis StGB strafbar und kann mit einer Geldstrafe oder einer Freiheitsstrafe bis zu drei Jahren, im Qualifikationsfall (gro?er Schaden) mit einer Freiheitsstrafe von einem Jahr bis zu fünf Jahren geahndet werden.

Angriffe mit breiten Auswirkungen haben sich zwischen 2015 und 2016 nahezu verdoppelt. Vor allem unsichere IoT-Ger?te stellen eine zunehmende Gefahr dar. Ein Mirai-Ableger sorgte 2016 für eine Gro?st?rung im Netz der Deutschen Telekom. Im selben Jahr gab es breit angelegte Attacken auf die Webseiten der Kandidaten im US-Pr?sidentschaftswahlkampf sowie einen Angriff auf den DNS-Dienstleister Dyn, durch den ein Wochenende lang unter anderem Twitter, Netflix und Spotify nicht erreichbar waren.[40]

Das World Wide Web Consortium erfuhr vom 28. Februar bis 2. M?rz 2022 schwere St?rungen durch wiederholte DDoS-Attacken, wobei die Zuordnung zum Angriff auf die Ukraine nicht eindeutig dokumentiert ist.[41]

Die zunehmende Vernetzung von immer mehr Ger?ten stellt neue Herausforderungen an die IT-Sicherheit. Das Prinzip ?Security by Design“, wonach IT-Sicherheit bei der Soft- und Hardwareentwicklung vom Anfang an berücksichtigt wird, kann hier Abhilfe schaffen. Auch die Installation von Sicherheitsupdates, um Sicherheitslücken rechtzeitig zu schlie?en, ist eine wichtige Komponente.

  • Johannes ?hlb?ck, Balazs Esztegar: Rechtliche Qualifikation von Denial of Service Attacken. In: Journal für Strafrecht, Band 126, Nr. 4, 2011, S. 126–133, ISSN 1813-3517.
Commons: Denial of Service – Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. Yuri Namestnikov: Schattenwirtschaft Botnetz — ein Milliongesch?ft für Cybercriminelle. (PDF; 229 kB) In: media.kasperskycontenthub.com. 2009, abgerufen am 25. Januar 2025 (englisch).
  2. CVE-2022-26143: A Zero-Day vulnerability for launching UDP amplification DDoS attacks. In: Cloudflare Blog. 8. M?rz 2022, abgerufen am 16. M?rz 2022 (englisch).
  3. Security Bulletin for Mitel MiCollab Access Control Vulnerability. (PDF) Security Bulletin ID: 22-0001-001. Mitel, 11. M?rz 2022, abgerufen am 1. April 2024 (englisch).
  4. Memcached 1.5.6 Release Notes. In: GitHub. 27. Februar 2018, abgerufen am 3. M?rz 2018 (englisch).
  5. DRDoS / Amplification Attack using ntpdc monlist command. In: support.ntp.org. 24. April 2010, abgerufen am 13. April 2014 (englisch).
  6. Roland van Rijswijk-Deij: Proceedings of the 2014 Conference on Internet Measurement Conference. ACM Press, 2014, ISBN 978-1-4503-3213-2, DNSSEC and its potential for DDoS attacks: A comprehensive measurement study, S. 449–460, doi:10.1145/2663716.2663731 (englisch, utwente.nl).
  7. Florian Adamsky: P2P File-Sharing in Hell: Exploiting BitTorrent Vulnerabilities to Launch Distributed Reflective DoS Attacks. 2015, abgerufen am 15. Januar 2025 (englisch).
  8. STUN reflection/amplification DDoS attacks Protection via DefensePro. 9. September 2021, abgerufen am 10. April 2024.
  9. Brian Krebs: Who Makes the IoT Things Under Attack? krebsonsecurity.com; Hintergrundbericht; abgerufen am 5. Oktober 2016.
  10. Achim Sawall: Anonymous fordert Legalisierung von DDoS-Attacken. In: golem.de. 10. Januar 2013, abgerufen am 28. M?rz 2013.
  11. Hack-Attacke auf Georgien: Ehrenamtliche Angriffe. Spiegel Online, 14. August 2008
  12. Hacker-Attacke auf Südkorea: ?sterreich unter Verdacht. DiePresse.com, 10. Juli 2009
  13. ?Shame on you, Postfinance“ (Update). In: 20min.ch. 7. Dezember 2010, abgerufen am 7. Dezember 2010.
  14. ?Wikileaks-Gegner“ von Hackern bombardiert (Update). In: 20min.ch. 9. Dezember 2010, archiviert vom Original (nicht mehr online verfügbar) am 11. Dezember 2010; abgerufen am 9. Dezember 2010.
  15. Anonymous attackiert Website der Stadt Frankfurt. (Memento vom 24. Juli 2012 im Internet Archive) In: Frankfurter-Blog, 18. Mai 2012
  16. Bank Hacking Was the Work of Iranians, Officials Say. nytimes.com
  17. Gigantische DDoS-Attacke: Spam-Streit bremst das komplette Internet. Spiegel Online, 27. M?rz 2013
  18. Spamhaus Attacke erschüttert das Internet nicht. golem.de; abgerufen am 24. Juli 2013.
  19. Nicole Perlroth: Hackers Used New Weapons to Disrupt Major Websites Across U.S. In: New York Times, 21. Oktober 2016
  20. 1,35 Terabit pro Sekunde: Weltgr??te DDoS-Attacke gegen Github. Der Standard, 2. M?rz 2018
  21. Oliver Wietlisbach: Anonymous und die ?IT-Army der Ukraine“ im Cyberkrieg gegen Russland. In: IT-Markt, 8. M?rz 2022; abgerufen am 27. M?rz 2022. Markus Reuter: Hacktivism im Krieg: Zwischen digitaler Sitzblockade und Cyberwar. netzpolitik.org, 28. Februar 2022, abgerufen am 27. M?rz 2022. Russland ver?ffentlicht Liste der IPs und Domains, die seine Infrastruktur mit DDoS-Attacken angreifen. In: hackingnews.de. 4. M?rz 2022, abgerufen am 17. Februar 2024. Wie ist die milit?rische Lage in der Ukraine einzusch?tzen? Institut für Sicherheitspolitik an der Universit?t Kiel, 21. M?rz 2022; abgerufen am 27. M?rz 2022.
  22. DDoS-Angriffe: Webseiten d?nischer Zentralbank und von Privatbanken lahmgelegt. In: heise online. Abgerufen am 2. April 2023.
  23. GambleJoe
  24. DDoS-Attacken? – Websites mehrerer deutscher Flugh?fen offline. In: heise online. Abgerufen am 2. April 2023.
  25. laut Sebastian Schreiber, Gesch?ftsführer des Sicherheitsspezialisten SySS
  26. DDoS-Angriffe werden immer gef?hrlicher. In: VDInachrichten, Nr. 20, Technik & Wirtschaft, 16. Mai 2014, S. 14.
  27. What is the ?Slashdot Effect“? (Memento vom 28. August 2005 im Internet Archive) In: Slashdot. Abschnitt in der Slashdot-FAQ, 13. Juni 2000 (englisch)
  28. Der HEISE-Effekt. (Memento vom 25. August 2017 im Internet Archive) In: jurabilis, 20. Februar 2008
  29. Liste qualifizierter DDoS-Mitigation-Dienstleister; Stand: 19.05.2025. In: Bundesamt für Sicherheit in der Informationstechnik. 19. Mai 2025, abgerufen am 20. Juli 2025.
  30. a b Cyber-Angriffe durch IoT-Botnetze: BSI nimmt Hersteller in die Pflicht. In: datensicherheit.de. 26. Oktober 2016, abgerufen am 20. Juli 2025.
  31. RFC: 2267 – Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing. Januar 1998 (englisch).
  32. Mehrere Verhaftungen: Strafverfolger gehen gegen DDoS-Booter-Dienste vor. In: heise online. Abgerufen am 2. April 2023.
  33. ?FlyingHost“: Server von deutschem DDoS-Anbieter beschlagnahmt. In: heise online. Abgerufen am 2. April 2023.
  34. Gr?seling, H?finger: Computersabotage und Vorfeldkriminalisierung – Auswirkungen des 41. Str?ndG zur Bek?mpfung der Computerkriminalit?t. In: Multimedia und Recht, 2007, S. 626, 628 f.
  35. Ernst: Das neue Computerstrafrecht. In: NJW, 2007, 2661, 2665.
  36. Stree, Hecker. In: Sch?nke/Schr?der. 28. Auflage. 2010, § 303b StGB Rn. 21.
  37. a b ?Illegalit?t“ von LOIC-Tool in UK, Deutschland & Niederlanden? In: netzpolitik.org. 10. Dezember 2010, abgerufen am 10. Dezember 2010.
  38. AG Gelnhausen, Urt. v. 6. Oktober 2005 – 51 C 202/05
  39. BT-Drs. 17/10379, S. 10 zu Nr. 17.
  40. DDoS-Untersuchung. In: Heise online. Abgerufen am 23. Februar 2017.
  41. Several W3C services unavailable. Abgerufen am 26. M?rz 2022.
虚岁31岁属什么生肖 红斑狼疮是什么 口苦是什么原因造成的 龙虾吃什么食物 恶心是什么意思
什么是职务 胸口疼吃什么药 tsh是什么 mys是什么意思 清谷天指的是什么
hpc是什么意思 阴性和阳性是什么意思 开塞露有什么功效 走水是什么意思 长江后浪推前浪是什么生肖
身高用什么单位 蜂蜡是什么 霜花店讲了什么故事 孜字五行属什么 孟姜女姓什么
司长是什么级别的官hcv9jop1ns0r.cn pra是什么意思hcv8jop8ns6r.cn 壁虎代表什么生肖hcv8jop1ns3r.cn 大便不通吃什么药hcv7jop4ns7r.cn 一什么桃花hcv8jop5ns8r.cn
象是什么结构wuhaiwuya.com 超声波是什么意思hcv8jop6ns5r.cn 龙蛇混杂是什么生肖hcv8jop3ns7r.cn 非浅表性胃炎是什么意思hcv7jop4ns8r.cn 连续打喷嚏是什么原因hcv8jop7ns0r.cn
食少便溏是什么意思hcv8jop7ns7r.cn 夜深人静是什么意思hcv9jop3ns5r.cn 吃什么可以快速美白hcv9jop6ns5r.cn 淋巴炎吃什么药helloaicloud.com 认命是什么意思kuyehao.com
节节草有什么作用hcv9jop4ns0r.cn 恒源祥属于什么档次hcv9jop3ns6r.cn 心急如焚是什么意思hcv8jop5ns9r.cn 扁头适合什么发型hcv8jop6ns5r.cn 夜尿多是什么原因hcv7jop6ns6r.cn
百度