Veröffentlicht: 05.01.2018

DDoS

DDoS – ein Computerangriff

Was bedeutet Distributed Denial of Service (DDoS)? Ein Distributed Denial-of-Service ist eine Art des Computerangriffs, bei dem mehrere Hosts einen Server überlasten, was zu einem vollständigen Systemabsturz auf der Website führt.

Diese Art von Denial-of-Service-Angriff wird von Hackern begangen, um große, weitreichende und beliebte Websites zu attackieren, um sie entweder vorübergehend oder dauerhaft zu deaktivieren. Dies wird häufig dadurch erreicht, dass der Zielserver mit Informationsanforderungen bombardiert wird, wodurch das Hauptsystem deaktiviert und dessen Betrieb verhindert wird.

Dadurch können die Benutzer der Website nicht auf die Zielwebseite zugreifen. DDoS unterscheidet sich von einer Denial-of-Service (DOS) -Attacke dadurch, dass es mehrere Hosts verwendet, um einen Server zu bombardieren, während bei einem DoS-Angriff ein einzelner Host verwendet wird.

Ablauf einer DDoS Attacke

Bei einem Standard-DDoS-Angriff startet ein Angreifer den Prozess, indem er eine Schwachstelle in einem Computersystem ausnutzt. Der Hacker macht diesen kompromittierten Computer zum DDoS Master.

Mit diesem Mastersystem erkennt, kommuniziert und infiziert der Hacker andere Systeme und macht sie zu einem Teil der kompromittierten Systeme. Ein kompromittiertes Computersystem innerhalb der Kontrolle eines Hackers wird als Zombie oder Bot bezeichnet, während eine Reihe von kompromittierten Computern als Zombiearmee oder Botnet bezeichnet werden.

Der Hacker lädt mehrere Cracktools auf den kompromittierten Systemen (manchmal Tausende von Systemen). Mit einem einzigen Befehl weist der Angreifer diese Zombiemaschinen an, mehrere Überschwemmungsangriffe auf ein bestimmtes Ziel auszulösen.

Dieser Paketflutungsprozess verursacht eine Dienstverweigerung.

Bei diesem Cyber-Angriff ist das Opfer nicht nur das endgültige Ziel; alle kompromittierten Systeme sind Opfer bei dieser Art von Angriffen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Weitere Artikel zum Thema

Lux Coin Staking

Ion Staking

Pivx Staking

Coinbase Netzwerkgebühr

Cloudmining Vergleich

Lohnt sich Cloud Mining