Einführung: Denial-of-Service-Angriffe
Ein Denial of Service (DoS)-Angriff ist ein bewusster Versuch, eine Website oder Anwendung für Benutzer nicht verfügbar zu machen, z. B. indem sie mit Netzwerkverkehr überflutet wird. Angreifer verwenden eine Vielzahl von Techniken, die große Mengen an Netzwerkbandbreite verbrauchen oder andere Systemressourcen binden, wodurch der Zugriff für legitime Benutzer unterbrochen wird. In seiner einfachsten Form verwendet ein einzelner Angreifer eine einzige Quelle, um einen DoS-Angriff gegen ein Ziel durchzuführen, wie in der folgenden Abbildung gezeigt.
![Diagramm eines DoS-Angriffs](images/image2.png)
Tabelle 1: Diagramm eines DoS-Angriffs
Bei einem DDoS-Angriff verwendet ein Angreifer mehrere Quellen, um einen Angriff auf ein Ziel zu orchestrieren. Zu diesen Quellen können verteilte Gruppen von mit Malware infizierten Computern, Routern, IoT-Geräten und anderen Endpunkten gehören. Das folgende Diagramm zeigt ein Netzwerk kompromittierter Hosts, die an dem Angriff beteiligt sind und eine Flut von Paketen oder Anforderungen erzeugen, um das Ziel zu überfordern.
![](images/image3.png)
Diagramm eines DDoS-Angriffs
Das Open Systems Interconnection (OSI)-Modell besteht aus sieben Ebenen, die in der Tabelle des Open Systems Interconnection (OSI)-Modells beschrieben werden. DDoS-Angriffe treten am häufigsten auf den Ebenen drei, vier, sechs und sieben auf. Ebene-Drei- und Vier-Angriffe entsprechen den Netzwerk- und Transportebenen des OSI-Modells. In diesem Dokument werden AWS zusammen als Angriffe auf Infrastrukturebene bezeichnet. Die Angriffe der Ebenen sechs und sieben entsprechen den Darstellungs- und Anwendungsebenen des OSI-Modells. AWSwird diese gemeinsam als Angriffe auf Anwendungsebene angehen. Beispiele für diese Angriffstypen werden in den folgenden Abschnitten erörtert.
OSI-Modell (Open Systems Interconnection)
# | Ebene | Einheit | Beschreibung | Vektorbeispiele |
---|---|---|---|---|
7 | Anwendung | Daten |
Netzwerkverfahren zur Anwendung |
HTTP-Floods, DNS-Abfrage-Floods |
6 | Darstellung | Daten |
Darstellung und Verschlüsselung von Daten |
TLS-Missbrauch |
5 | Sitzung | Daten |
Kommunikation zwischen Hosts |
k. A. |
4 | Transport | Segmente |
Durchgängige Verbindungen und Zuverlässigkeit |
SYN-Floods |
3 | Netzwerk | Pakete |
Festlegung von Pfaden und logische Adresszuweisung |
UDP-Reflexionsangriffe |
2 | Data Link | Frames |
Physische Adresszuweisung |
k. A. |
1 | Physisch | Bits |
Medien-, Signal- und binäre Übertragung |
k. A. |