DDoS-Schutz >


DDoS-Angriffe: Ziele, Funktionsweise und Gegenmaßnahmen




Was ist ein DDoS-Angriff?



Funktionsweise eines DDoS-Angriffs


DDoS-Angriffe sind mittlerweile an der Tagesordnung und die Wahrscheinlichkeit, zum Ziel eines solchen Angriffes zu werden, ist groß.


Ein DDoS-Angriff zielt darauf ab, die Bandbreite oder die Ressourcen eines Servers derart zu überlasten, dass dieser schlimmstenfalls nicht mehr erreichbar ist.


Hierzu wird eine Vielzahl gleichzeitiger Anfragen von verschiedenen Punkten im Internet an den Server versandt. Dadurch wird der Dienst instabil oder ist unter Umständen gar nicht mehr verfügbar.



Unsere Angebote zum Schutz Ihrer Dienstleistungen



OVH stellt Ihnen eine auf der VAC Technologie basierende Abwehrlösung zur Verfügung, um Ihre Dienste und Server vor Angriffen zu schützen. Diese exklusive Kombination verschiedener Techniken dient folgenden Zwecken:


  • Analysieren aller Pakete mit hoher Geschwindigkeit in Echtzeit.
  • Umleiten des eingehenden Traffics Ihres Servers.
  • Abwehrender Angriffe durch Erkennung aller unerwünschten IP-Pakete. Nur erwünschte IP-Pakete werden durchgelassen.


Ziele und Angriffstypen



Es gibt drei unterschiedliche Strategien, die bei DDos-Angriffen verfolgt werden:


  • Bandbreiten-Überlastung: Die Netzwerk-Kapazität wird überlastet mit dem Ziel der Nicht-Erreichbarkeit.
  • Ressourcen-Überlastung: Die System-Ressourcen werden überlastet, um zu verhindern, dass der Server auf erwünschte Anfragen antwortet.
  • Exploit: Nutzung von Software-Sicherheitslücken, mit dem Ziel der Nicht-Erreichbarkeit oder um die Kontrolle über den Server zu erlangen.


Bezeichnung des Angriffs OSI-Schicht Angriffstyp Beschreibung des Angriffsprinzips
ICMP Echo Request Flood 3 Ressourcen Bei diesem auch als „Ping Flood“ bezeichneten Angriff werden Datenpakete in großen Mengen verschickt (Ping), die vom Angriffsziel mit identischen Datenpaketen beantwortet werden (Pong).
IP Packet Fragment Attack 3 Ressourcen Versand von IP-Datenpaketen mit dem Verweis auf weitere Datenpakete, die jedoch nicht gesendet werden. Hierdurch wird der Speicher des Angriffsziels überlastet.
SMURF 3 Bandbreite ICMP Broadcast-Angriff mit gefälschter Quell-Adresse, um die Antworten auf das Angriffsziel umzuleiten.
IGMP Flood 3 Ressourcen Versand großer Mengen an IGMP-Paketen (IGMP = Protokoll für die Multicast-Verwaltung).
Ping of Death 3 Exploit Versand von ICMP-Paketen, die einen Implementierungsfehler in bestimmten Betriebssystemen ausnutzen.
TCP SYN Flood 4 Ressourcen Versand großer Mengen an TCP-Verbindungsanfragen.
TCP Spoofed SYN Flood 4 Ressourcen Versand großer Mengen an TCP-Verbindungsanfragen mit gefälschter Quell-Adresse.
TCP SYN ACK Reflection Flood 4 Bandbreite Versand großer Mengen an TCP-Verbindungsanfragen an eine große Anzahl von Maschinen. Bei diesen Anfragen wird die Quell-Adresse gefälscht und durch die Adresse des Angriffsziels ersetzt. Dieses wird dann durch die eingehenden Antworten überlastet.
TCP ACK Flood 4 Ressourcen Versand großer Mengen an Empfangsbestätigungen für TCP-Pakete.
TCP Fragmented Attack 4 Ressourcen Versand von TCP-Datenpaketen mit dem Verweis auf weitere Datenpakete, die jedoch nicht gesendet werden. Hierdurch wird der Speicher des Angriffsziels überlastet.
UDP Flood 4 Bandbreite Versand großer Mengen an UDP-Paketen, die keinen vorherigen Verbindungsaufbau erfordern.
UDP Fragment Flood 4 Ressourcen Versand von UDP-Datenpaketen mit dem Verweis auf weitere Datenpakete, die jedoch nicht gesendet werden. Hierdurch wird der Speicher des Angriffsziels überlastet.
Distributed DNS Amplification Attack 7 Bandbreite Versand großer Mengen an DNS-Anfragen an eine große Anzahl von DNS-Servern. Bei diesen Anfragen wird die Quell-Adresse gefälscht und durch die Adresse des Angriffsziels ersetzt. Dieses wird dann durch die eingehenden Antworten überlastet, die deutlich umfangreicher sind als die Anfragen selbst.
DNS Flood 7 Ressourcen Angriff auf einen DNS-Server durch den Versand einer großen Anzahl an Anfragen.
HTTP(S) GET/POST Flood 7 Ressourcen Angriff auf einen Webserver durch den Versand einer großen Anzahl an Anfragen.
DNS DDoS 7 Ressourcen Angriff auf einen DNS-Server durch den Versand großer Mengen an Anfragen von einer großen Anzahl von Maschinen, die durch den Angreifer kontrolliert werden.