Ratgeber Security

So überleben Sie Denial-of-Service-Angriffe

Das Ziel von Denial-of-Service (DoS)-Attacken ist eindeutig: die Website des Opfers durch eine Flut von Anfragen lahmlegen. Wir erläutern, was hinter den DoS-Angriffen steckt und wie Sie sich vor Angriffen schützen und deren Auswirkungen in den Griff bekommen.

Operation Payback, so nannten die Aktivisten ihre Angriffe auf Banken und Kreditkartenanstalten. Mithilfe einer Armee von Freiwilligen sollten die Server bis zum Zusammenbruch belastet werden, was teilweise auch gelang. Solche Denial-of-Service-Attacken, kurz DoS, sind nicht erst seit Wikileaks auf dem Vormarsch. Im Gegenteil, in einer Studie des Anbieters Arbor Networks zeigt sich, dass vor allem gezielte Attacken bereits 2010 um mehr als 100 Prozent angestiegen sind.

Im Grunde bedeutet Denial of Service zwar lediglich, dass der Zugriff auf eine Ressource oder einen Dienst nicht mehr möglich ist. Ob der Grund eine Attacke aus dem Web ist, ein besonders gut verlinkter Artikel oder ein Hardwarefehler, der das Netzwerk lahmlegt, ist dabei durchaus relevant - denn um den Zwischenfall zu überstehen, benötigt man in jedem Fall eine andere Strategie.

DDoS: Werkzeug von Erpressen, Kriminellen und selbst ernannten Rächern

HOIC: Eine Alternative zu LOIC, die auch für interne Testzwecke nutzbar sein soll.
HOIC: Eine Alternative zu LOIC, die auch für interne Testzwecke nutzbar sein soll.

Die bekannteste Art des Angriffs von Externen ist zweifelsohne eine Distributed-Denial-of-Service-Attacke, kurz DDoS. Angreifer nutzen dabei einen Verbund an Rechnern, um einen Dienst, meist eine Website, so lange mit Anfragen zu überhäufen, bis die Server unter der Last zusammenbrechen. Als Quellen dienen dafür häufig Botnets, also mit Viren infizierte Rechnerverbunde, die von einer zentralen Stelle Anweisungen erhalten. Der Protest rund um Wikileaks hat allerdings gezeigt, dass Protestierende auch freiwillig ihre Rechnerkapazitäten zur Verfügung stellen, wenn es um eine ihrer Meinung nach gerechte Sache geht.

Das Problem dabei: Denial-of-Service-Schwachstellen sind in den meisten Systemen und Programmen enthalten und, einmal entdeckt, relativ einfach auszunutzen. Allein der englische Wikipedia-Eintrag zählt 13 verschiedene Formen der Attacken. Die Firma Armoraid hat fünf grundsätzliche Definitionen erstellt, an denen man eine aktive DoS-Attacke erkennt:

  • Unnötiger Verbrauch eines Großteils der Rechenressourcen, etwa CPU-Leistung, Bandbreite oder Speicherplatz

  • Störung von Konfigurationsinformationen, etwa indem die Routing-Informationen verfälscht werden

  • Störung der Statusinformationen, etwa indem TCP-Sessions zurückgesetzt werden,

  • Störung von physikalischen Komponenten, etwa wenn ein Server oder eine Netzwerkkomponente zum Absturz gebracht wird

  • Sabotage der Kommunikation zwischen Endstelle und Nutzer, sodass beispielsweise die Verbindung zurückgesetzt wird.

Es bringt übrigens kaum etwas, die jeweiligen Ursprungs-IP-Adressen direkt anzugehen. Neben rechtlichen Problemen sind diese meist gefälscht. Wer also meint, proaktiv gegen Angreifer vorgehen zu können, attackiert im schlimmsten Fall selbst andere Systeme. Die Verwendung gefälschter IP-Adressen führt oftmals zu einem sogenannten Backscatter-Effekt. Dabei schickt der Server die Pakete an die angegebene IP; da diese aber nicht der Ursprung der Anfrage ist, kann das Gegenüber nichts mit den Paketen anfangen. Spezielle Systeme können diese Pakete erkennen und so indirekt Hinweise zu einer aktiven DDoS-Attacke sammeln. Wie Backscatter funktioniert, erklärt beispielsweise die CAIDA auf dieser Seite in einer Animation.