Die Jagd nach dem unsichtbaren DDoS-Angreifer
Wie kann man herausfinden, von wem eine DDoS-Attacke kommt und was sind die Möglichkeiten, den Angreifer zu identifizieren?
Wenn es um die undurchsichtige Welt der DDoS-Attacken geht, steht man vor einer wahren Herausforderung. Das erste was man sich vor Augen führen muss, ist, dass bei einer verteilten Denial-of-Service-Attacke die Identifizierung des konkreten Angreifers alles andere als einfach ist. Warum, fragst du? Nun der Angriff erfolgt von einer Vielzahl von Geräten die von überall her kommen können. Es kann sich um deinen Nachbarn, einen Unbekannten am anderen Ende der Welt oder sogar um deine eigene Mutter handeln – ja, deine Mutter könnte eine heimliche Hackerin sein!
Wenn du jedoch etwas Licht ins Dunkel bringen möchtest gibt es einige Möglichkeiten. Wirft man einen Blick auf die Protokolldateien des angegriffenen Geräts, kann man möglicherweise die IP-Adressen identifizieren, von denen die ungewöhnlich vielen Anfragen kommen. Das wäre dann zumindest ein erster Hinweis den man weiterverfolgen könnte. Aber sei gewarnt, eine echte DDoS-Attacke wird von einem ganzen Heer von Zombie-Geräten ausgeführt sodass du als Opfer nur ein Meer von Anfragen wahrnehmen wirst ohne den eigentlichen Urheber zu erkennen.
Im Gegensatz dazu kannst du bei einer weniger vielschichtigen DOS-Attacke vielleicht Glück haben und in den Server-Logs die IP-Adresse des Angreifers ausfindig machen. Doch selbst dann wird es schwierig sein, den wirklichen Täter zu identifizieren, da oft Proxy-Server oder andere Verschleierungsmechanismen zum Einsatz kommen.
Als kleinen Trost bleibt noch die Möglichkeit die Polizei zu informieren und ihnen die Ermittlungsarbeit zu überlassen. Doch sei dir bewusst, dass du wahrscheinlich nicht selbst in der Lage sein wirst, den oder die Drahtzieher einer DDoS-Attacke dingfest zu machen. Also · bleiben wir realistisch und konzentrieren uns auf die Abwehr solcher Angriffe · anstatt uns auf eine virtuelle Schnitzeljagd nach den Angreifern zu begeben.
Wenn du jedoch etwas Licht ins Dunkel bringen möchtest gibt es einige Möglichkeiten. Wirft man einen Blick auf die Protokolldateien des angegriffenen Geräts, kann man möglicherweise die IP-Adressen identifizieren, von denen die ungewöhnlich vielen Anfragen kommen. Das wäre dann zumindest ein erster Hinweis den man weiterverfolgen könnte. Aber sei gewarnt, eine echte DDoS-Attacke wird von einem ganzen Heer von Zombie-Geräten ausgeführt sodass du als Opfer nur ein Meer von Anfragen wahrnehmen wirst ohne den eigentlichen Urheber zu erkennen.
Im Gegensatz dazu kannst du bei einer weniger vielschichtigen DOS-Attacke vielleicht Glück haben und in den Server-Logs die IP-Adresse des Angreifers ausfindig machen. Doch selbst dann wird es schwierig sein, den wirklichen Täter zu identifizieren, da oft Proxy-Server oder andere Verschleierungsmechanismen zum Einsatz kommen.
Als kleinen Trost bleibt noch die Möglichkeit die Polizei zu informieren und ihnen die Ermittlungsarbeit zu überlassen. Doch sei dir bewusst, dass du wahrscheinlich nicht selbst in der Lage sein wirst, den oder die Drahtzieher einer DDoS-Attacke dingfest zu machen. Also · bleiben wir realistisch und konzentrieren uns auf die Abwehr solcher Angriffe · anstatt uns auf eine virtuelle Schnitzeljagd nach den Angreifern zu begeben.