DOS-Attacken /Angriffe

DDOS-Attacken


Dieser Bereich soll einen kleinen Überblick über den so oft Benutzten AusDruck "DDOS-Attacke",
vermittlen. Ich beziehe mich hier fast nur auf externe Quellen, die hier auch namentlich genannt werden. Zu dem versuche ich, eine LinkListe zu diesem Thema zusamemnzustellen.
Wer weitergehende Informationen oder recht sinnvolle Links besitzt , darf sie mir gerne zukommen lassen.
Gerade im IRC-Bereich werden oft DOS-Attacken getätigt, daher erlauben die wenigsten Seriösen Server-Provider IRC-Dienste in Ihrem Netzwerk.

Dieser Bereich sowie weitere SicherheitsSeiten werden im Moment neu bearbeitet und sollten bis spätestens März wieder neu online sein.


Service Attacken (DDoS) - von Bruno Studer
-

- Schutzmaßnahmen (interner Link wechselt die Seite)

 

Das folgende Tutorial wird unverändert auf dieser Seite dargestellt !

Grundlagen Distributed Denial of Service Attacken (DDoS)

Autor: Bruno Studer
Homepage(Quelle): http://www.bstuder.ch

 

DDOS Attack

 



1.1 Übersicht
1.2 Die Hintergründe von DDoS
1.2.1 Der Anfang im IRC (Internet Relay Chat)
1.2.2 Das Flooden
1.2.3 DDoS Heute
1.3 Definition von DoS/DDoS
1.4 Denial of Service Attacken
1.4.1 Mail-Bombing
1.4.2 Broadcast Storms
1.4.3 Smurf
1.4.4 Fraggle
1.4.5 TCP Syn Flooding (Land Attacks)
1.4.6 Large Packet-Attacks (Ping of Death)
1.4.7 Ping Flooding
1.4.8 Ping-AT-Attacks
1.5 Wie funktionieren DDoS Angriffe
1.5.1 Grundprinzip eines Angriffs
1.5.2 Ein DDoS Angriffsszenario in 7 Schritten
1.6 Marktübersicht DDoS-Tools
1.6.1 Trinoo
1.6.2 Trible Flood Network (TFN)
1.6.3 TFN2K
1.6.4 Stacheldraht
1.6.5 Shaft
1.6.6 Mstream
1.7 DDoS in Zahlen und Fakten

 


1.1 Übersicht

Im Gegensatz zu einer einfachen Denial-of-Service-Attacke werden Distributed Denial-of-Service-Attacken nicht nur über einen Angriffsrechner gefahren, sondern gleichzeitig im Verbund mit mehreren Rechnern. Dies hat zur Folge, dass es für die Betroffenen sehr aufwendig ist, festzustellen von wo die Angriffe kommen.
Für eine DDoS-Attacke plaziert ein Angreifer einen sogenannten Agenten auf verschiedenen Rechnern im Internet, vornehmlich auf Rechner, die per Standleitung und Breitbandanschluss angebunden sind. Diese Plazierung kann auch schon Monate vor dem eigentlichen Angriffen erfolgen. Wird nun ein Angriff auf ein bestimmtes Opfer gestartet, erfolgen die Angriffe über die Rechner, auf denen die Agenten installiert sind, gleichzeitig