Versions-History von DDoS-Attacke

Zum Begriff DDoS-Attacke

Änderung des Felds Hier am Dienstag, 21. November 2006, 0:18:
-0402
+0806

Änderung des Felds Beschreibung am Dienstag, 21. November 2006, 0:18:
-Unter DDoS (Distributed Denial of Service = Verweigerung des Dienstes) versteht man einen Angriff auf einen Computer mit dem erklärten Ziel, die Verfügbarkeit auÃer Kraft zu setzen.
+Unter DDoS (Distributed Denial of Service = Verweigerung des Dienstes) versteht man einen Angriff auf einen Computer mit dem erklärten Ziel, die Verfügbarkeit außer Kraft zu setzen.
-Im Gegensatz zur [link=Denial of Service]DoS[/link]-Attacke erfolgt der Angriff von vielen verteilten Rechnern aus. Das Opfer wird hierzu beispielsweise mit einer Vielzahl von fehlerhaften IP-Paketen bombardiert und stellt seinen Dienst wegen Ãberlastung ein.
+Im Gegensatz zur [link=Denial of Service]DoS[/link]-Attacke erfolgt der Angriff von vielen verteilten Rechnern aus. Das Opfer wird hierzu beispielsweise mit einer Vielzahl von fehlerhaften IP-Paketen bombardiert und stellt seinen Dienst wegen Überlastung ein.
Eines der DDoS Programme die derzeit am effektivsten arbeiten ist TFN 2000 (TFN = Tribe Flood Network).
-Bei konventionellen DoS Angriffen, die auf Flooding, d.h. der Ãberlastung der maximalen Bandbreitenkapazität eines Ziels basieren, muss einem Angreifer immer ein System zur Verfügung stehen, dass über wesentlich mehr Bandbreite als sein Ziel verfügt, damit das Ziel mit kontinuierlichen Anfragen überlastet werden kann.
+Bei konventionellen DoS Angriffen, die auf Flooding, d.h. der Überlastung der maximalen Bandbreitenkapazität eines Ziels basieren, muss einem Angreifer immer ein System zur Verfügung stehen, dass über wesentlich mehr Bandbreite als sein Ziel verfügt, damit das Ziel mit kontinuierlichen Anfragen überlastet werden kann.
-Wenn nicht, muss ein Angreifer auf mehrere Systeme mit geringerer Bandbreite zurückgreifen, um so einen Angriff zu koordinieren - also etwa in dem er sich über etliche [link]Telnet[/link]- oder [link]SSH[/link]-Sitzungen einloggt und gleichzeitig einen [link]Ping[/link]befehl ausführt - dessen Gesamtbandbreite dann wieder die Bandbreite des Zielsystems wesentlich übersteigt.
+Wenn nicht, muss ein Angreifer auf mehrere Systeme mit geringerer Bandbreite zurückgreifen, um so einen Angriff zu koordinieren - also etwa in dem er sich über etliche [link]Telnet[/link]- oder [link]SSH[/link]-Sitzungen einloggt und gleichzeitig einen [link]Ping[/link]befehl ausführt - dessen Gesamtbandbreite dann wieder die Bandbreite des Zielsystems wesentlich übersteigt.
-Verteilte DoS-Angriffe automatisieren dieses Schema, indem sie auf simpler [link]Client/Server[/link] Technologie aufbauen. Ein DDoS-Server oder DDoS-[link]Daemon[/link] wartet auf Anweisungen, Ziele anzugreifen, also kontinuierlich Daten an ein Ziel zu senden. Diese Anweisungen werden in einem für das DDoS-Programm anwendungsspezifischen Protokoll übertragen. Ein DDoS-Client, welcher dasselbe Kontroll-Protokoll unterstützt, wird benutzt, um Angriffsanweisungen für ein Ziel an beliebig viele DDoS-Server zu schicken, und somit Angriffe zu koordinieren.
+Verteilte DoS-Angriffe automatisieren dieses Schema, indem sie auf simpler [link]Client/Server[/link] Technologie aufbauen. Ein DDoS-Server oder DDoS-[link]Daemon[/link] wartet auf Anweisungen, Ziele anzugreifen, also kontinuierlich Daten an ein Ziel zu senden. Diese Anweisungen werden in einem für das DDoS-Programm anwendungsspezifischen Protokoll übertragen. Ein DDoS-Client, welcher dasselbe Kontroll-Protokoll unterstützt, wird benutzt, um Angriffsanweisungen für ein Ziel an beliebig viele DDoS-Server zu schicken, und somit Angriffe zu koordinieren.

Änderung des Felds Kurzbeschreibung am Samstag, 8. Mai 2004, 21:23:
-Angriff auf einen Computer, um ihn nicht mehr erreichbar zu machen.
+Verteilter Angriff auf einen Computer, um ihn nicht mehr erreichbar zu machen.

Änderung des Felds Beschreibung am Samstag, 8. Mai 2004, 21:22:
-Unter DDoS (Distributed-Denial-of-Service = Verweigerung des Dienstes) versteht man einen Angriff auf einen Computer mit dem erklärten Ziel, die Verfügbarkeit außer Kraft zu setzen. Im Gegensatz zur DoS-Attacke erfolgt der Angriff von vielen verteilten Rechnern aus. Das Opfer wird hierzu beispielsweise mit einer Vielzahl von IP-Paketen bombardiert und stellt seinen Dienst wegen Überlastung ein. Eines der DDoS Programme die derzeit am effektivsten arbeiten ist TFN 2000 (TFN = Tribe Flood Network). Bei konventionellen DoS Angriffen, die auf Flooding, d.h. der Überlastung der maximalen Bandbreitenkapazität eines Ziels basieren, muss einem Angreifer immer ein System zur Verfügung stehen, dass über wesentlich mehr Bandbreite als sein Ziel verfügt, damit das Ziel mit kontinuierlichen Anfragen überlastet werden kann. Wenn nicht, muss ein Angreifer auf mehrere Systeme mit geringerer Bandbreite zurückgreifen, um so einen Angriff zu koordinieren - also etwa in dem er sich über etliche Telnet- oder SSH-Sitzungen einloggt und gleichzeitig einen Pingbefehl ausführt - dessen Gesamtbandbreite dann wieder die Bandbreite des Zielsystems wesentlich übersteigt. Verteilte DoS-Angriffe automatisieren dieses Schema, indem sie auf simpler Client/Server Technologie aufbauen. Ein DDoS-Server oder DDoS-Daemon wartet auf Anweisungen, Ziele anzugreifen, also kontinuierlich Daten an ein Ziel zu senden. Diese Anweisungen werden in einem für das DDoS-Programm anwendungsspezifischen Protokoll übertragen. Ein DDoS-Client, welcher dasselbe Kontroll-Protokoll unterstützt, wird benutzt, um Angriffsanweisungen für ein Ziel an beliebig viele DDoS-Server zu schicken, und somit Angriffe zu koordinieren.
+Unter DDoS (Distributed Denial of Service = Verweigerung des Dienstes) versteht man einen Angriff auf einen Computer mit dem erklärten Ziel, die Verfügbarkeit außer Kraft zu setzen.

Änderung des Felds Kurzbeschreibung am Samstag, 8. Mai 2004, 21:22:
+Angriff auf einen Computer, um ihn nicht mehr erreichbar zu machen.

Änderung des Felds Abkuerzung am Samstag, 8. Mai 2004, 21:22:
+Distributed Denial of Service

Änderung des Felds Hier am Freitag, 7. Mai 2004, 21:50:
+0402

Änderung des Felds Beschreibung am Freitag, 7. Mai 2004, 21:50:
+Unter DDoS (Distributed-Denial-of-Service = Verweigerung des Dienstes) versteht man einen Angriff auf einen Computer mit dem erklärten Ziel, die Verfügbarkeit außer Kraft zu setzen. Im Gegensatz zur DoS-Attacke erfolgt der Angriff von vielen verteilten Rechnern aus. Das Opfer wird hierzu beispielsweise mit einer Vielzahl von IP-Paketen bombardiert und stellt seinen Dienst wegen Überlastung ein. Eines der DDoS Programme die derzeit am effektivsten arbeiten ist TFN 2000 (TFN = Tribe Flood Network). Bei konventionellen DoS Angriffen, die auf Flooding, d.h. der Überlastung der maximalen Bandbreitenkapazität eines Ziels basieren, muss einem Angreifer immer ein System zur Verfügung stehen, dass über wesentlich mehr Bandbreite als sein Ziel verfügt, damit das Ziel mit kontinuierlichen Anfragen überlastet werden kann. Wenn nicht, muss ein Angreifer auf mehrere Systeme mit geringerer Bandbreite zurückgreifen, um so einen Angriff zu koordinieren - also etwa in dem er sich über etliche Telnet- oder SSH-Sitzungen einloggt und gleichzeitig einen Pingbefehl ausführt - dessen Gesamtbandbreite dann wieder die Bandbreite des Zielsystems wesentlich übersteigt. Verteilte DoS-Angriffe automatisieren dieses Schema, indem sie auf simpler Client/Server Technologie aufbauen. Ein DDoS-Server oder DDoS-Daemon wartet auf Anweisungen, Ziele anzugreifen, also kontinuierlich Daten an ein Ziel zu senden. Diese Anweisungen werden in einem für das DDoS-Programm anwendungsspezifischen Protokoll übertragen. Ein DDoS-Client, welcher dasselbe Kontroll-Protokoll unterstützt, wird benutzt, um Angriffsanweisungen für ein Ziel an beliebig viele DDoS-Server zu schicken, und somit Angriffe zu koordinieren.

Änderung des Felds Titel am Freitag, 7. Mai 2004, 21:50:
+DDoS-Attacke

SUCHE



 
 



AKTIONEN
Allgemein

Zufälliger Begriff

Begriff
Versions-History


WERBUNG

NEUIGKEITEN
13.02-20.02.2018:
Neue Begriffe

13.6.2006:
Begriff-Schnellsuche: http://clexi.com/ram