derStandard.at bedauert - Heute gab es mit Wolfgang Schüssel und Viktor Klima nichts zu chatten. "Offensichtlich wurden wir zum Opfer einer denial of service-Attacke", vermutet die derstandard.at-Technik-Abteilung. Bei diesen Attacken werden Rechner im Internet zu Absturz gebracht, die dann vorübergehend anderen Nutzern nicht zur Verfügung stehen (deshalb auch »Denial of Service«, übersetzt soviel etwa wie »Verweigerung des Dienstes«). Eines haben fast alle Attacken gemein: Sie nutzen die Löcher von TCP/IP-Portierungen aus. Hier nun die populärsten Attacken, wie sie fast täglich im Netz vorkommen. Mail-Bombing Einer der ältesten Denial of Service-Attacks ist das inzwischen »klassische« Mail-Bombing. Hierzu wird ein Empfänger mit einer Vielzahl von gleichlautenden eMails regelrecht bombadiert, so daß das nächste Herunterladen der vorhandenen eMails zur Qual werden dürfte. Broadcast Storms Broadcast Storms gehören ebenfalls schon zur älteren Generation von Denial of Service-Attacks. Sie richten besonders viel Schaden in lokalen Netzwerken an, in denen jeder Rechner als Gateway fungiert und die Netzwerktopologie nur mangelhaft gewartet wird. Out of Band-Packets (»Nukes«) Nahezu schon legendäre Denial of Service-Attacks sind die sogenannten »Nukes«. Hierzu werden spezielle IP-Pakete, die ein besonderes Merkmal haben, an einen Rechner geschickt. Entsprechend ungesicherte Betriebssysteme (ungepatchte Versionen von Windows und Linux) quittieren den Empfang solcher Pakete mit dem völligen Systemstillstand. Inzwischen existieren für (fast) alle betroffenen Betriebssysteme geeignete Patches, die diesen Fehler eliminieren. TCP Syn Flooding (»Land Attacks«) Diese Attacke nutzt ein Feature von TCP aus: Bevor eine Verbindung zwischen zwei Rechnern aufgebaut wird, sendet der Absender spezielle IP-Pakete an den Empfänger, um eine Verbindung anzukündigen (sogenannte »SYN«-Pakete). Der Empfänger sendet dann ein Antwort-Paket zurück an den Absender und erwartet von ihm ein sogenanntes »ACK«-Paket (»ACK« = »Acknowledgement« = Empfangsbestätigung). Ping Flooding Das Ping Flooding gehört zu Denial of Service-Attacks, die keine Sicherheitslöcher ausnutzen. Pings werden benutzt, um die Erreichbarkeit von anderen Hosts im Netz zu prüfen. Ein »angepingter« Host quittiert hierzu einen Ping mit einer echoartigen Antwort, einem sogenannten »Pong«. Ping-AT-Attacks Eine besonders heimtückische Attacke betrifft eine Vielzahl von Modems. (red.) Der Webstandard bleibt am Ball!