{"id":1104,"date":"2010-03-12T16:34:16","date_gmt":"2010-03-12T15:34:16","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/1104-gedanken-zu-denial-of-service"},"modified":"2010-04-20T16:25:41","modified_gmt":"2010-04-20T15:25:41","slug":"gedanken-zu-denial-of-service","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/1104-gedanken-zu-denial-of-service","title":{"rendered":"Gedanken zu Denial-of-Service"},"content":{"rendered":"<p>Ich \u00fcberlege gerade f\u00fcr einen Freund, wie man eine Beschreibung von Denial-of-Service Angriffen (DDoS ist nur ein Randthema) und m\u00f6glichen Gegenma\u00dfnahmen sinnvoll gliedern kann. Meine Idee geht dazu, die verschiedenen Angriffsebenen als Gliederungspunkt heranzuziehen, weil man auf Netzwerkebene halt andere Gegenma\u00dfnahmen hat und braucht als auf Anwendungsebene.<\/p>\n<ol>\n<li>Einleitung<\/li>\n<li>Definitionen<\/li>\n<li>DoS im Systembetrieb\n<ol>\n<li>Redundante Netzverbindungen<\/li>\n<li>Redundante Stromversorgung<\/li>\n<li>Sonstige Hardware-Fehler<\/li>\n<\/ol>\n<\/li>\n<li>DoS in der Netzwerkkommunikation\n<ol>\n<li>DoS auf Layer 2 (ARP, &#8230;)<br \/>\nPraktisch irrelevant, da Angreifer vor Ort sein m\u00fcssten<\/li>\n<li>DoS auf Layer 3\/4 (Smurf, Fraggle, Land, SYN-Flooding, &#8230;)<br \/>\nPraktisch irrelevant, da von Firewalls zuverl\u00e4ssig erkannt und im OS gefixt (SYN-Flooding)<\/li>\n<\/ol>\n<\/li>\n<li>DoS auf Betriebssystemebene\n<ol>\n<li>OS resource exhaustion (RAM, CPU, &#8230;)<br \/>\nMehr eine Frage der Kapazit\u00e4tsplanung<\/li>\n<li>Implementierungsprobleme<br \/>\nL\u00f6sung k\u00f6nnte ein OS-Wechsel oder Stack-Tuning bringen<\/li>\n<\/ol>\n<\/li>\n<li>DoS auf Anwendungsebene\n<ol>\n<li>Application resource exhaustion (Memory Allocation, &#8230;)<br \/>\nProgrammierfehler, Code Analyse hilft<\/li>\n<li>Sonstige Fehler in Anwendungen<br \/>\nLogikfehler, Concurrency, &#8230;<\/li>\n<\/ol>\n<\/li>\n<li>DoS auf sonstigen Ebenen\n<ol>\n<li>Benutzeraccounts blockieren<br \/>\nDoS gegen Sicherheitsma\u00dfnahmen<\/li>\n<li>\u00dcberlastung durch \u00fcberraschendes Benutzerverhalten<br \/>\n&#8222;Heise-DoS&#8220;, Frage der Kapazit\u00e4tsplanung<\/li>\n<\/ol>\n<\/li>\n<li>Distributed DoS\n<ol>\n<li>DDoS auf Netzwerkebene<\/li>\n<li>DDoS auf Betriebssystemebene<\/li>\n<li>DDoS auf Anwendungsebene<\/li>\n<\/ol>\n<\/li>\n<li>Gegenma\u00dfnahmen\n<ol>\n<li>Schutz auf Layer 2<\/li>\n<li>Schutz auf Layer 3\/4<\/li>\n<li>Schutz auf Betriebssystemebene<\/li>\n<li>Schutz auf Anwendungsebene<\/li>\n<\/ol>\n<\/li>\n<li>Kosten\/Nutzen-Relation<\/li>\n<\/ol>\n<p>Ist das sinnvoll? Habe ich was wichtiges vergessen?<\/p>\n<p><strong>Nachtrag:<\/strong><\/p>\n<p>Ideen von Tobias bereits eingearbeitet.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich \u00fcberlege gerade f\u00fcr einen Freund, wie man eine Beschreibung von Denial-of-Service Angriffen (DDoS ist nur ein Randthema) und m\u00f6glichen Gegenma\u00dfnahmen sinnvoll gliedern kann. Meine Idee geht dazu, die verschiedenen Angriffsebenen als Gliederungspunkt heranzuziehen, weil man auf Netzwerkebene halt andere Gegenma\u00dfnahmen hat und braucht als auf Anwendungsebene. Einleitung Definitionen DoS im Systembetrieb Redundante Netzverbindungen Redundante [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[6],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/1104"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=1104"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/1104\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=1104"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=1104"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=1104"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}