IT-Security- und Netzwerkmanagement

Beratung | IT-Security | Produkte | Tools

  • Über Uns
  • Leistungen
    • Beratung
    • IT-Security
    • Produkte
    • Tools
  • Projekte
  • News
  • Referenzen
  • Partner
  • Kontakt

Denial of Service Angriffe mit SYN Proxy abwehren

21. Juni 2015
SYN Flood Foto: https://commons.wikimedia.org/wiki/User:Dake%7Ecommonswiki Lizenz: CreativeCommons by-sa-2.0-de Die Originaldatei ist hier zu finden.

SYN Flood DoS Angriff
Foto: Dake~commonswiki
Lizenz: CreativeCommons
Die Originaldatei ist hier zu finden.

Angriffe auf die IT-Infrastruktur, die das Ziel haben, bestimmte Dienste durch Überlastung nicht mehr erreichbar zu machen, werden als Denial of Service (DoS) bezeichnet. Falls die Angriffe koordiniert von mehreren Systemen gleichzeitig ausgeführt werden, spricht man von Distributed Denial of Service (DDoS). Eine häufig verwendete Technik ist dabei das sogenannte SYN flooding. Hierbei werden in kurzer Folge sehr viele Verbindungsanfragen an das Zielsystem gerichtet. Das angegriffene System antwortet auf die Anfragen und wartet auf eine Bestätigung. Somit müssen vom Zielsystem Ressourcen bereitgestellt werden, die aufgrund der hohen Anzahl von Anfragen zum Erliegen des jeweiligen Dienstes (z.B. dem Web-Dienst) führen können.

Eine SYN Flood Protection zum Schutz der Zielsysteme lässt sich üblicherweise durch eine vorgeschaltete Firewall mit SYN Proxy Funktionalität realisieren. Dabei lässt das Firewallsystem alle Verbindungsanfragen nur bis zu einem festgelegten Grenzwert zum Zielsystem passieren. Anfragen, die über den Grenzwert hinausgehen, werden erst dann von der Firewall weitergeleitet, wenn die externe Anfrage auch bestätigt wurde. Da reguläre Anfragen eine Bestätigung senden, kommen diese durch, wohingegen Angreifer, die im Regelfall keine Bestätigung schicken, blockiert werden.

Die Warp9 GmbH unterstützt Sie bei allen Fragen zur Abwehr von unerwünschten Angriffen auf Ihre zu schützende IT-Infrastruktur.

Abwehr von Botnet Angriffen

5. Mai 2015
477153_web_R_by_Erich Westendarp_pixelio.de

Foto: Erich Westendarp / pixelio

Botnetze stellen eine große Bedrohung gerade für Client-Computer dar. Ein unüberlegter Klick auf einen Link in einer E-Mail reicht und schon kann der eigene Rechner durch ein Botnetz übernommen werden. Dabei werden über eine normale Web-Verbindung durch den nun übernommen Bot-Client entsprechende Schadprogramme (Malware) vom Command-and-Control-Server (C&C-Server) heruntergeladen. Die Malware kann nun beispielsweise vom Client-Computer SPAM-Mails versenden oder Dokumente vom eigenen Rechner zu bestimmten Ziel-Servern senden. All dies geschieht im Hintergrund, ohne dass es der jeweilige Benutzer merkt. Sobald ein Botnetz sehr viele Bot-Clients beherrscht, können durch geeignete Befehle des C&C-Servers auch DDoS (Distributed Denial-of-Service) Angriffe auf beliebige Ziele erfolgen. Versendete SPAM-Mails und DDoS Attacken werfen natürlich ein schlechtes Licht auf die eigene Organisation, da diese Aktionen mit der Kennung des Internet-Anschlusses durchgeführt werden, hinter welchem sich der Bot-Client befindet.

Ein wichtiger Schutz gegen die Übernahme von Computern durch Botnetze ist ein geeigneter Botnet-Filter. Dieser wird generell auf der Firewall, die als Gateway zum Internet dient, installiert. In einer regelmäßig aktualisierten Liste sind die bekannten Botnetz-Adressen hinterlegt. Eine Kontaktaufnahme von internen Computern zu diesen Adressen wird durch die Firewall bei konfiguriertem Botnetz-Filter unterbunden.

Benötigt auch Ihre IT-Infrastruktur einen Schutz vor Botnetz Angriffen, dann setzen Sie sich mit uns in Verbindung.

Neueste Beiträge

  • Denial of Service Angriffe mit SYN Proxy abwehren
  • Imaging mit Free Open Ghost (FOG-Server)
  • Abwehr von Botnet Angriffen
  • Trilead VM Explorer – Backup-Lösung für VMware und Hyper-V
  • Cyber Security Practitioner (CSP)
  • Kerio Connect 8 S/MIME Support
  • Allianz für Cyber-Sicherheit
  • Cisco AnyConnect Lizenzen
  • Identity Firewall mit Cisco ASA

Beiträge

  • News (7)
  • Veröffentlichungen (12)

Golem Sicherheitshinweise

  • Polymorphe Malware: KI stellt IT-Sicherheitslösungen vor neue Herausforderungen
    am 9. Juni 2023 um 12:57

    ChatGPT nimmt lästige Arbeit ab - das gilt auch für Cyberkriminelle. (Cybercrime, KI)

  • Balkonkraftwerke: Bundesnetzagentur warnt vor mangelhaften Wechselrichtern
    am 9. Juni 2023 um 11:45

    Die Komponenten für Balkonkraftwerke werden in der Regel importiert - die Bundesnetzagentur hat bei Wechselrichtern Mängel gefunden. (Balkonkraftwerk, Solarenergie)

  • Gehackt: Vodafone-Kunden werden über Datenleck informiert
    am 9. Juni 2023 um 9:43

    Vodafone hat zwei gehackte Werbeplattformen eines Dienstleisters vom Netz genommen. Der Bundesbeauftragte für Datenschutz ist informiert. (Datenleck, Vodafone)

  • Barracuda: Hersteller rät zum Austausch gehackter Sicherheitsgeräte
    am 8. Juni 2023 um 15:08

    Infiltrierte E-Mail Security Gateways des Herstellers Barracuda sind trotz verteilter Patches wohl nicht mehr abzusichern. (Sicherheitslücke, Malware)

  • Update für Google Maps: Google Street View kehrt nach Deutschland zurück
    am 8. Juni 2023 um 14:08

    Nach 13 Jahren aktualisiert Google die Straßenfotos für Street View. Dafür verschwindet zuerst das gesamte alte Bildmaterial. (Google Street View, Google)

  • Home
  • AGB
  • Impressum
  • Datenschutzerklärung

Warp9 GmbH
Neubrückenstr. 8 - 11
48143 Münster
Fon:

© Warp9 GmbH 1999 - 2022