Bundesamt für Sicherheit in der Informationstechnik

G 5.151 DNS-Flooding - Denial-of-Service

Ein Denial-of-Service-Angriff (DoS-Angriff) hat das Ziel, legitime Benutzer von IT -Systemen an der Nutzung dieser Systeme zu hindern. Es werden dabei begrenzte Ressourcen wie CPU -Rechenzeit, Arbeitsspeicher, Plattenplatz, Netzbandbreite oder Ähnliches absichtlich überlastet.

Bei einem DoS-Angriff auf einen DNS-Server werden so viele Anfragen an diesen gesendet, dass die Netzverbindung zum DNS -Server bzw. der DNS-Server selbst überlastet wird. In der Regel werden die Anfragen über ein Bot-Netz versendet, um das notwendige Datenverkehrsaufkommen zu erreichen. Weil bei dieser Angriffsform ein DNS-Server regelrecht mit Anfragen "überflutet" wird, ist sie auch als "DNS-Flooding" bekannt. Ein auf diese Weise überlasteter DNS-Server kann keine legitimen Anfragen mehr beantworten. In der Regel werden alle für die Domain zuständigen DNS-Server attackiert, somit können Namen dieser Domain nicht mehr aufgelöst werden.

Beispiel:

  • Zwei Firmen haben sehr ähnliche Produkte entwickelt und stehen daher in direktem Konkurrenzkampf. Der Vertrieb des Produktes erfolgt über den jeweils firmeneigenen Webshop. Eine Firma liegt, gemessen am stückmäßigen Umsatz, weiter abgeschlagen hinter der anderen Firma zurück. Um diesen Nachteil aufzuholen, beschließt die umsatzschwächere Firma, einen DoS-Angriff gegen die DNS-Server der Konkurrenten durchführen zu lassen. Dadurch kann der Domainname des Webshops der angegriffenen Firma nicht mehr aufgelöst werden. Interessierte Kunden werden bei einem Verbindungsversuch scheitern, da die DNS-Server aufgrund der Überlastung keine Anfragen mehr verarbeiten können. Der Geschäftsentgang und der Imageschaden stellen für das Opfer einen großen Schaden dar.

Stand: 12. EL Stand 2011

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK