xmlns=“http://www.w3.org/1999/xhtml“>Typische Ziele für DDoS – Angriffe sind:
l xmlns=“http://www.w3.org/1999/xhtml“>
xmlns=“http://www.w3.org/1999/xhtml“>Wie ein DDoS-Angriff funktioniert
xmlns=“http://www.w3.org/1999/xhtml“>Netzwerkressourcen-wie Webserver-haben eine endliche Grenze für die Anzahl der Anforderungen, die sie gleichzeitig bedienen können., Zusätzlich zur Kapazitätsgrenze des Servers hat der Kanal, der den Server mit dem Internet verbindet, auch eine endliche Bandbreite / Kapazität. Wenn die Anzahl der Anforderungen die Kapazitätsgrenzen einer Komponente der Infrastruktur überschreitet, leidet die Serviceniveau wahrscheinlich auf eine der folgenden Arten:
l xmlns=“http://www.w3.org/1999/xhtml“>
xmlns=“http://www.w3.org/1999/xhtml „>Normalerweise ist das ultimative Ziel des Angreifers die vollständige Verhinderung der normalen Funktion der Webressource – ein totaler „Denial of Service“. Der Angreifer kann auch eine Zahlung anfordern, um den Angriff zu stoppen. In einigen Fällen kann ein DDoS-Angriff sogar ein Versuch sein, das Geschäft eines Konkurrenten zu diskreditieren oder zu beschädigen.,
xmlns=“http://www.w3.org/1999/xhtml“>Verwenden eines Botnetzes ‚zombie network‘ zur Bereitstellung eines DDoS-Angriffs
xmlns=“http://www.w3.org/1999/xhtml “ >Um eine extrem große Anzahl von Anfragen an die Opferressource zu senden, richtet der Cyberkriminelle häufig ein ‚Zombie-Netzwerk‘ von Computern ein, die der Kriminelle infiziert hat. Da der Kriminelle die Kontrolle über die Aktionen jedes infizierten Computers im Zombie-Netzwerk hat, kann das Ausmaß des Angriffs für die Webressourcen des Opfers überwältigend sein.,
2 xmlns= „http://www.w3.org/1999/xhtml „>Die Art der heutigen DDoS-Bedrohungen
xmlns= “ http://www.w3.org/1999/xhtml “ >Anfang bis Mitte der 2000er Jahre war diese Art von kriminellen Aktivitäten weit verbreitet. Die Anzahl der erfolgreichen DDoS-Angriffe wurde jedoch reduziert., Dieser Rückgang der DDoS-Angriffe ist wahrscheinlich auf folgende Ursachen zurückzuführen:
l xmlns=“http://www.w3.org/1999/xhtml“>
iv xmlns=“http://www.w3.org/1999/xhtml“>
Weitere Artikel und Links zu verteilten Netzwerken Angriffe / DDoS
- Wie Malware Systeme durchdringt
- Was ist ein Trojaner?,
- Cybercrime
- Computer-Vandalismus
- Kleindiebstahl
- Spam und Phishing
- Kaspersky DDoS Protection