esenbyte-header.jpg
Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2020
für
iOS
iPad OS
Android
Software-Entwicklung
Ihre
esenbyte
usb
storage
security
App-Agentur
Ihre kompetente App Agentur für Ihre individuelle App für den AppStore oder PlayStore
Ihr App-Entwickler in München


Anzeige der Artikel nach Schlagwörtern: DDoS

Donnerstag, 08 Oktober 2020 16:59

Welche DDOS-Schutz-Methoden gibt es?

In unserem ersten Artikel haben Sie erfahren, was ein DDoS Angriff ist und welche ausgefeilten Techniken existieren. In diesem Beitrag zeigen wir Ihnen eine Reihe von Möglichkeiten auf, womit Sie sich effektiv vor DDoS Attacken schützen können.

Ein DDoS-Schutzsystem ist im Wesentlichen ein intelligentes System, das auf Ressourcenvergleich und Regelfilterung basiert und zu dessen wichtigsten Abwehrmaßnahmen und Strategien gehören.

(a) Segregation von Ressourcen

Die Ressourcenisolation kann als Schutzschild für die Benutzerdienste angesehen werden, als ein Schutzsystem mit unglaublich leistungsfähigen Daten- und Verkehrsverarbeitungsfunktionen, um anomalen Verkehr und Anfragen von Benutzer zu filtern. Zum Beispiel reagiert der Schild als Reaktion auf Syn Flood auf die Syn Cookie- oder Syn Reset-Authentifizierung, die gefälschte Quellpakete oder Power-Up-Angriffe durch Authentifizierung der Datenquelle filtert, um den Server vor böswilligen Verbindungen zu schützen. Das System schützt in erster Linie vor der dritten und vierten Schicht des ISO-Modells.

b)User Regeln

Aus der Sicht des Dienstes ist der DDoS-Schutz im Wesentlichen ein Krieg zwischen Hackern und Anti-DDOS-Schutzsystemen, bei dem der Dienstanbieter oft die absolute Initiative im gesamten Prozess der Datenkonfrontation hat und der Benutzer sich auf die spezifischen Regeln des Anti-D-Systems stützen kann, wie z.B.: Verkehrstyp, Anforderungshäufigkeit, Paketeigenschaften, Verzögerungsintervall zwischen normalen Diensten usw. Auf der Grundlage dieser Regeln kann der Benutzer besser gegen die sieben Schichten von DDoS kämpfen, unter der Prämisse, den normalen Dienst selbst zu befriedigen, und den Ressourcen-Overhead auf der Dienstseite reduzieren. Auf der Grundlage dieser Regeln können Benutzer besser gegen die sieben Schichten von DDoS ankämpfen und den Ressourcen-Overhead der Dienstseite unter der Prämisse, den normalen Dienst selbst zu erfüllen, reduzieren.

c) Intelligente Analyse großer Daten

Um große Datenströme zu konstruieren, müssen Hacker oft spezielle Tools verwenden, um Anforderungsdatenpakete zu konstruieren, die nicht einige der Verhaltensweisen und Eigenschaften normaler Benutzer aufweisen. Um diese Art von Angriffen zu bekämpfen, ist es möglich, legitime Benutzer auf der Grundlage der Analyse massiver Daten zu modellieren und durch die Verwendung dieser Fingerabdruckmerkmale, wie Http-Modellmerkmale, Datenquellen, Anfragequellen usw., effektiv Whitelist-Anforderungsquellen zu erstellen, um eine genaue Bereinigung des DDoS-Verkehrs zu erreichen.

d)Resource Konfrontation

Sie wird auch als "tote" Ressourcenkonfrontation bezeichnet, d.h. durch die Anhäufung einer großen Anzahl von Servern und Bandbreitenressourcen, um eine komfortable Reaktion auf die Auswirkungen des DDoS-Verkehrs zu erreichen.

ddos High Defense ist ein professioneller High-Defense-Dienst, der hauptsächlich für Ezio-Cloud-Hosts und VPS gestartet wird, wenn sie von DDoS/CC mit großem Datenverkehr angegriffen werden und der Dienst nicht verfügbar ist (er kann auch Nicht-Ezio-Cloud-Hosts schützen). Benutzer können DDoS High Defense so konfigurieren, dass bösartiger Angriffsverkehr gesäubert und gefiltert wird, um einen stabilen und zuverlässigen Schutz der Host-Dienste zu gewährleisten.

 

Möchten Sie eine eigene App um Maßnahmen bei DDoS-Attacken zu ergreifen? 

Als App-Agentur in München bieten wir Ihnen exzellente Beratung und Software-Entwicklung. Gerne erarbeiten wir für Ihre Anforderungen eine Strategie und entwickeln Ihnen eine eigene App um Sie bei DDoS Angriffen sofort zu alarmieren, damit Sie rechtzeitig Maßnahmen ergreifen können. 

Rufen Sie uns an unter der Rufnummer 0176 / 75 19 18 18 oder schreiben Sie uns eine E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! 

Publiziert in Sicherheit
Montag, 05 Oktober 2020 16:55

Was ist ein DDOS-Angriff?

Distributed Denial of Service (DDoS) ist die Verwendung einer großen Anzahl von legitimen verteilten Servern, um Anfragen an ein Ziel zu senden, was dazu führt, dass normale legitime Benutzer keine Dienste empfangen können. In Laiensprache ist es, Netzwerkknoten-Ressourcen wie: IDC-Server, Personal PC, Mobiltelefone, Smart Devices, Drucker, Kameras, etc. zu nutzen, um eine große Anzahl von Angriffsanfragen an das Ziel zu starten, was zu einer Überlastung der Server führt und keine normalen Dienste für die Öffentlichkeit bereitstellen kann. Diese unmengen von Anfragen führt schließlich zu einem K.O. ihrer Server.

Ein Dienst, der für die Öffentlichkeit zugänglich sein muss, muss Benutzerzugriffsschnittstellen bieten, und genau diese Schnittstellen können Hacker beispielsweise ausnutzen.

Sie können das Handshake-Problem des TCP/IP-Protokolls verwenden, um serverseitige Verbindungsressourcen zu verbrauchen, Sie können den zustandslosen Mechanismus des UDP-Protokolls verwenden, um eine große Anzahl von UDP-Paketen zu fälschen, um die Kommunikation zu blockieren. Man kann sagen, dass es in der Welt des Internets seit seinen Anfängen keinen Mangel an DDoS Exploit-Angriffspunkten gibt, vom TCP/IP-Protokollmechanismus über CC-, DNS- und NTP-Reflection-Angriffe bis hin zu noch fortschrittlicheren und präziseren Angriffen, die eine Vielzahl von Anwendungsschwachstellen nutzen.

Hinsichtlich der DDoS-Gefahren und -Angriffe können wir die DDoS-Angriffsmethoden in die folgenden Kategorien einteilen.

(a) Ressourcen-verbrauchende Angriffe

Die Klasse des Ressourcenverbrauchs ist eher typisch für DDoS-Angriffe, zu den repräsentativsten gehören: Syn Flood, Ack Flood, UDP.

Flood: Das Ziel dieser Art von Angriffen ist es einfach, normale Bandbreite und die Fähigkeit des Protokollstapels, Ressourcen durch eine große Anzahl von Anfragen zu verarbeiten, zu verbrauchen und dadurch den Server am ordnungsgemäßen Betrieb zu hindern.

b) Dienstverzehrende Angriffe

Im Vergleich zu ressourcenverbrauchenden Angriffen erfordern dienstkonsumierende Angriffe nicht viel Datenverkehr und konzentrieren sich darauf, genau auf die Merkmale des Dienstes zu zielen, wie z.B. WebCC, Abruf von Datendiensten, Herunterladen von Dateidiensten usw. Diese Angriffe sind oft nicht darauf ausgelegt, Verkehrskanäle oder Protokollverarbeitungskanäle zu bündeln, sondern vielmehr darauf, den Server mit verbrauchsintensiven Diensten zu beschäftigen und somit nicht reagieren zu können. Diese Arten von Angriffen sind oft nicht darauf ausgelegt, Verkehrs- oder Protokollverarbeitungskanäle zu überlasten, sondern darauf, den Server mit stark beanspruchten Diensten zu beschäftigen und somit nicht in der Lage zu sein, auf normale Dienste zu reagieren.

(c) DDoS-Reflection-Angriffe

DDoS-Reflection-Angriffe, auch als Verstärkungsangriffe bekannt, sind auf dem UDP-Protokoll basierende Angriffe, die in der Regel eine Antwort auf einen Datenverkehr anfordern, der viel größer ist als die Größe der Anfrage selbst. Der Angreifer kann eine massive Verkehrsquelle schaffen, indem er den Datenverkehr mit einer geringeren Bandbreite verstärkt, um das Ziel anzugreifen. DDoS-Reflection-Angriffe sind streng genommen kein Angriff, sie nutzen einfach die geschäftlichen Aspekte bestimmter Dienste aus, um einen Flood-Angriff zu wesentlich geringeren Kosten zu ermöglichen.

d) Hybride Angriffe

Ein Hybridangriff ist eine Kombination aus den oben genannten Angriffstypen und der Sondierung während des Angriffs, um die beste Angriffsmethode auszuwählen. Blended-Angriffe werden oft sowohl von Angriffstypen mit Ressourcenverbrauch als auch mit Angriffstypen mit Dienstverbrauch begleitet.

Was ist die Lösung und der Schutz vor DDoS?

Es gibt einen Weg, sich vor DDOS-Angriffen zu schützen. Entweder können Sie einen intelligenten Schutz auf ihrem Server konfigurieren oder ihren Server mit leistungsstärkerer Hardware aufrüsen. Die Lösungsmöglichkeiten sind je nach Anwendungsgebiet sehr vielfältig.

Lassen Sie sich von uns als IT Experten unverbindlich beraten, welche Dienste für ihre Anforderungen am besten geeignet ist. Rufen Sie uns an unter 0176 75 19 18 18 oder senden Sie uns eine E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! und wir erstellen Ihnen ein individuelles Angebot.

Publiziert in Sicherheit
Schlagwörter

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow

Im Archiv durchstöbern

plg_search_virenlexikon
Search SEO Glossary
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter

AJAX Live Search results - Archiv

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.