Was ist ein DoS Angriff?
Startseite
Artikel
Was ist ein DoS Angriff?

Was ist ein DoS Angriff?

Anfänger
Veröffentlicht Jan 7, 2019Aktualisiert Oct 25, 2023
4m

Kurz gesagt, ein DoS-Angriff - oder Denial-of-Service Angriff - ist eine Methode, die den Zugriffs legitimer Benutzer auf ein Zielnetzwerk oder eine Webressource unterbricht. Typischerweise wird dies erreicht, indem das Ziel (oft ein Webserver) mit einer massiven Menge an Datenverkehr √ľberlastet wird oder indem b√∂swillige Webanfragen gesendet werden, die dazu f√ľhren, dass die Zielressource funktionsunf√§hig gemacht oder gar ganz zum Absturz gebracht wird.¬†

Der erste Fall eines Denial-of-Service Angriffs wurde im Februar 2000 dokumentiert, als ein 15-jähriger kanadischer Hacker Amazon und eBay Webserver mit eben jenem Angriff attackierte. Seitdem sind immer mehr Organisationen diverser Branchen von DoS-Angriffen betroffen.


Arten von DoS-Angriffen 

Einige Arten von Denial-of-Service Angriffen zielen darauf ab, den Zugriff einer konkreten Zielperson auf ein Netzwerk oder eine Ressource zu unterbrechen, w√§hrend andere beabsichtigen die Ressource v√∂llig unzug√§nglich zu machen. Diese Angriffe k√∂nnen Minuten bis zu Stunden und in einigen seltenen F√§llen auch tagelang andauern. Unternehmen, die diesen Arten von Angriffen zum Opfer fallen, erleiden oft gro√üe finanzielle Verluste, da sie h√§ufig nicht √ľber die richtigen Abwehrstrategien verf√ľgen.¬†

Denial-of-Service Angriffe gibt es in vielen verschiedenen Formen und Gr√∂√üen. Da nicht alle Ger√§te und Netzwerke auf die gleiche Weise verwundbar sind, m√ľssen diejenigen, die versuchen Schaden anzurichten, oft kreativ werden, indem sie versuchen verschiedene L√ľcken in der Systemkonfiguration auszunutzen.¬†


Einige bekannte Formen von Denial-of-Service Angriffen sind: 


Buffer Overflow Angriff 

Ein Buffer Overflow Angriff ist die g√§ngigste Form eines DoS-Angriffs und beruht darauf, dass mehr Datenverkehr an das Ziel gesendet wird, als dass das System bew√§ltigen kann. Diese Art von Angriff erm√∂glicht es dem T√§ter das angestrebte Ziel unter Kontrolle zu kriegen oder gar zu st√ľrzen.¬†


ICMP-Flut 

Ein ICMP-Flutangriff zielt auf eine falsch konfigurierte Vorrichtung im Zielnetzwerk ab, wodurch das Netzwerk gezwungen wird jedem einzelnen Knoten (Computer), anstelle lediglich eines einzelnen Knotens, manipulierte Datenpakete zu zuschicken und damit das Netzwerk zu √ľberlasten. Diese Art von Angriff wird oft als "der Ping des Todes" oder als "Schlumpfangriff" bezeichnet.¬†


SYN-Flut 

Eine SYN-Flut sendet eine Anforderung zur Verbindung mit einem Webserver, authentifiziert die Verbindung aber nie vollständig. Anschließend visiert der Akteur alle verbleibenden offenen Ports auf dem Ziel-Webserver an, bis der Server schließlich zum Absturz gebracht wird. 


DoS- vs DDoS-Angriffe

Ein weiterer Begriff, dem du wahrscheinlich begegnen wirst, ist der DDoS-Angriff, der f√ľr Distributed Denial-of-Service Angriff steht. Der Unterschied zwischen einem DoS- und einem DDoS-Angriff besteht darin, dass w√§hrend eines DDoS-Angriffs eine einzelne Ressource von mehreren b√∂sartigen Computern gleichzeitig angegriffen wird. Ein Distributed Denial-of-Service Angriff genie√üt eine weitaus h√∂here Wahrscheinlichkeit das Ziel erfolgreich zu st√∂ren als ein DoS-Angriff, da dieser im Gegensatz aus einer einzigen Quelle stammt. B√∂swillige Akteure bevorzugen diese Methode auch deswegen, da es schwierig ist den Angriff bis zu ihrer Quelle zur√ľckzuverfolgen, da der Angriff von mehreren Punkten ausgeht.¬†


Können DDoS-Angriffe Kryptowährungen beeinflussen? 

W√§hrend in den meisten F√§llen Denial-of-Service Angriffe dazu verwendet wurden, um Webserver gro√üer Unternehmen wie Banken, Online-H√§ndler und sogar staatlicher und √∂ffentlicher Dienste zu attackieren, ist es ratsam zu bedenken, dass theoretisch jedes Ger√§t, jeder Server oder jedes Netzwerk, das mit dem Internet verbunden ist, ein potenzielles Ziel f√ľr diese Art von Angriffen sein k√∂nnte.

Da Kryptow√§hrungen in den letzten Jahren immer mehr an Bedeutung gewonnen haben, sind B√∂rsen f√ľr Kryptow√§hrungen zu immer beliebteren Zielen von DDoS-Angriffen geworden. Als beispielsweise die Kryptow√§hrung Bitcoin Gold offiziell eingef√ľhrt wurde, wurde sie sofort zum Ziel eines massiven DDoS-Angriffs, der dazu f√ľhrte, dass ihre Webseite f√ľr mehrere Stunden nicht aufgerufen werden konnte.

Der dezentrale Aspekt der Blockchains schafft jedoch einen starken Schutz vor DDoS und anderen Cyberangriffen. Selbst wenn mehrere Knoten nicht miteinander kommunizieren oder einfach offline gehen, kann die Blockchain weiterhin Transaktionen bearbeiten und validieren. Wenn es den gest√∂rten Knoten gelingt sich zu erholen und wieder an die Arbeit zu gehen, synchronisieren sie sich einfach erneut mit dem Netzwerk und informieren sich √ľber die neuesten Daten, die von den nicht betroffenen Knoten bereitgestellt werden.

Der Grad an Schutz einer jeden Blockchain gegen diese Angriffe hängt von der Anzahl an Knoten und der Hash-Rate des Netzwerks ab. Bitcoin ist die älteste und größte Kryptowährung und gilt damit als die sicherste und widerstandsfähigste Blockchain. Das bedeutet, dass DDoS und andere Cyber-Angriffe viel unwahrscheinlicher erfolgreich sind.

Der Proof of Work Konsensalgorithmus stellt sicher, dass alle Netzwerkdaten durch kryptografische Proofs gesichert sind. Dies bedeutet, dass es fast unm√∂glich ist, zuvor validierte Bl√∂cke zu √§ndern. Eine erfolgreiche √Ąnderung der Bitcoin-Blockchain w√ľrde erfordern, dass ihre gesamte Struktur Datensatz f√ľr Datensatz aufgel√∂st wird, was selbst f√ľr die leistungsf√§higsten Computer praktisch unm√∂glich ist.¬†

Daher w√§re ein erfolgreicher Angriff wahrscheinlich nur in der Lage die Transaktionen einiger weniger neuerer Bl√∂cke f√ľr lediglich einen kurzen Zeitraum zu √§ndern. Und selbst wenn es dem Angreifer gelinge, mehr als 50% der Bitcoin-Hashing-Power unter Kontrolle zu kriegen, um den sogenannten 51%-Angriff (oder Mehrheitsangriff) durchzuf√ľhren, w√ľrde das zugrunde liegende Protokoll als Reaktion auf den Angriff schnell aktualisiert werden.