F

Wie unterscheiden sich Distributed-Reflected-Denial-of-Service (DrDoS) und DoS?

DrDoS-Angriffe (Distributed-Reflected-Denial-of-Service) treten immer häufiger auf. Unternehmen können Risiken mindern, wenn sie diese Tipps beachten.

Wie unterscheidet sich ein DrDoS-Angriff (Distributed-Reflected-Denial-of-Service) von einem konventionellem DoS-Angriff? Gibt es Security-Tools, die sich als Gegenmaßnahme für Bedrohungen durch Distributed-Reflection-Denial-of-Service installieren lassen?

Es gibt viele verschiedene Methoden für Denial-of-Service-Angriffe. Die älteste Methode, einen DDoS-Angriff (Distributed Denial-of-Service) auszuführen, ist eine gefälschte IP-Adresse. Andere DDoS-Angriffe nutzen wiederum unsicher konfigurierte Geräte mit aktiviertem NTP oder sie greifen via DNS an. 

NTP- oder DNS-basierte DDoS-Angriffe lassen sich als Multiplikatoren verwenden. Der Angreifer kann auf diese Weise ein kleines IP-Paket an das Zielsystem schicken und der übertragende Server schickt ein großes IP-Paket an das Ziel.

Für die DoS-Prävention sollten sich Unternehmen zunächst das Tool BCP38 genauer anschauen. Damit lässt sich so genanntes IP-Spoofing (Fälschen von IP-Adressen) verhindern. Erst danach sollten Sie nach anderen Strategien zur Risikominimierung suchen.

Untersuchungen des Security-Unternehmens Black Lotus haben ergeben, dass das Einspielen von Patches und das Upgrade eines Systems dazu beiträgt, Angriffe via NTP zu reduzieren. Weiterhin lässt sich ein NTP-basierter DoS-Angriffe verhindern, indem man NTP deaktiviert. Das macht vor allem Sinn, wenn man den Service nicht braucht. Außerdem sollte man die Firewall-Regeln so anpassen, dass ein Zugriff auf den NTP-Port verboten ist.

Eine immer häufig anzutreffende Methode von DoS-Angriffen ist Distributed-Reflected-Denial-of-Service. Dabei maskiert sich der Angreifer, der zuerst die IP-Adresse des Ziels verwendet, als das Ziel. Danach täuscht er den DNS-Servern vor, das eigentliche Ziel mit DNS-Traffic zu überfluten.

Leider lassen sich DrDoS-Angriffe, die sich DNS zunutze machen, nicht ohne weiteres verhindern. Prolexic Technologies hat letztes Jahr ein White Paper herausgebracht, wie DrDoS-Angriffe unsicher konfigurierte Netzwerke und DNS-Server ausnutzen. Die Angriffstechnik wird allerdings durch grundlegende Design-Fehler in DNS und den entsprechenden Erweiterungen ermöglicht.

Um diese Angriffe abzuschwächen, sollten Unternehmen zunächst die Schritte ausführen, die in diesem Artikel zur Absicherung von DNS (Englisch) erläutert werden. Außerdem sollte man die Leitfäden von Google und Cisco zur DNS-Security befolgen.

Die Absicherung der DNS-Systeme ist somit der entscheidende Punkt. Die Informations-Security-Community kann dabei helfen, den gesamten Zustand des Internets zu verbessern, indem man schlecht konfigurierte DNS-Server identifiziert und Netzwerk-Betreiber darauf aufmerksam macht, damit diese die DNS-Server absichern können. Dies bringt langfristig mehr Security-Profis dazu, modernen Internet-Standardprozesse umzusetzen und bessere Security-Leistungsmerkmale in künftige DNS-Versionen einzubauen.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im Juni 2015 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Netzwerksicherheit: Tools, Produkte, Software

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close