English Français Nederlands Español Italiano Português Русский 日本語 中文 한국어 हिन्दी తెలుగు मराठी தமிழ் Türkçe Ελληνικά Polski Čeština Magyar Svenska Dansk Suomi Українська العربية Indonesia

DNS-Amplification-Attack

Eine DNS-Amplification-Attacke (“DNS-Verstärkungsangriff”) ist ein Angriff auf das Internet, der von böswilligen Personen durchgeführt wird. Dabei wird das Domain Name System (DNS) ausgenutzt. Das DNS ist wie ein Telefonbuch für das Internet, das IP-Adressen (wie Telefonnummern) mit Domain-Namen (wie Kontaktnamen) verknüpft.

Eine DNS-Amplification-Attacke funktioniert so: Der Angreifer sendet eine Anfrage an einen DNS-Server, um nach der IP-Adresse eines Domain-Namens zu fragen, der sehr oft abgerufen wird. Der DNS-Server antwortet mit der IP-Adresse, aber auch mit zusätzlichen Informationen, die viel größer sind als die ursprüngliche Anfrage. Der Angreifer kann dann seine eigene IP-Adresse fälschen und so tun, als ob er die Anfrage gestellt hätte. Der DNS-Server antwortet daraufhin mit einer großen Menge an Daten an die gefälschte IP-Adresse des Angreifers, die viel mehr Daten enthält, als die ursprüngliche Anfrage.

Dies führt zu einer Überlastung der Zielseite, da der Angreifer eine große Menge an Daten an die Zielseite sendet, die viel größer ist als das, was tatsächlich benötigt wird. Wenn viele Angreifer gleichzeitig DNS-Amplification-Attacken durchführen, kann dies die Zielseite lahmlegen und sie für reguläre Nutzer unzugänglich machen.

Um sich vor DNS-Amplification-Attacken zu schützen, können Unternehmen und Organisationen ihre DNS-Server absichern, indem sie bestimmte Einstellungen konfigurieren und spezielle Filter verwenden, um unerwünschte Anfragen zu blockieren. Es ist auch wichtig, dass Internetnutzer ihre Geräte und Computer vor Malware schützen, die zur Durchführung solcher Angriffe verwendet werden kann.