Denial-of-Service-Attacken sind das Mittel der Wahl von Cybergangstern und selbst ernannten Rächern im Internet. Momentan diskutiert die Netzgemeinde einen angeblich von den Netzaktivisten von Anonymous geplanten DDoS-Angriff auf die DNS-Root-Server. DoS-Angriffe sind wenig elegant, im Grunde wird der Server des Ziels so lange mit Anfragen geflutet, bis das System zusammenbricht. Das ist durchaus wirkungsvoll, vor allem Medienunternehmen ist es oftmals eine Meldung wert, wenn etwa Regierungsseiten nicht mehr erreichbar sind.

Die Firma Arbor Networks verdient ihr Geld mit Dienstleistungen rund um Sicherheit und Verfügbarkeit von Netzwerken, es liegt also nahe, dass sich die Experten eingehend mit DoS-Tools beschäftigen. Curt Wilson, eine der Analysten bei Arbor Networks, hat seine Forschungen zum Anlass für einen Blogeintrag genommen. Sein Beitrag umfasst mehr als 40 Tools, samt Screenshots und kurzen Beschreibungen der jeweiligen Anwendungen. In der Liste tauchen die unvermeidlichen Programmen für Script-Kiddies genauso auf wie einige beinahe schon professionell wirkende Programme aus.

Neben den einzelnen Tools widmet sich Wilson auch kommerziellen Denial-of-Service-Diensten - zumindest den Banner-Werbungen, mit denen diese Kriminellen neue Kunden suchen. Kommerzielle DoS-Attacken nutzen in erster Linie infizierte Rechner, die in einem Botnet zusammengeschlossen sind. Geht eine neue „Bestellung“ für einen DoS-Angriff ein, setzt der Botmaster (der Besitzer des Botnets) seine infizierten Rechner auf die Seite an. Wer sich auf der anderen Seite des Angriffs befindet, der hat meist nicht viele Abwehrmaßnahmen - im besten Fall kann er die Anfragen umleiten und bösartige Anfragen aussortieren. Ein entsprechender Beitrag mit möglichen Gegenmaßnahmen findet sich beispielsweise bei der Computerwoche.

Wilsons Beitrag liefert einen interessanten Einblick in einen Bereich der Tools, deren Macher die Öffentlichkeit meist scheuen - eine Galerie des Grauens für jeden Netzwerkadministrator. Übrigens: Dieser Blogbeitrag hier erläutert, warum der eingangs erwähnte Versuch von Anonymous zum Scheitern verurteilt ist.

Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.