Statt eine Webseite direkt zu adressieren, lassen sie das einen oder mehrere DNS-Server (Domain Name Server) erledigen. Letztere sind Server, die ein Verzeichnis von Domain-Namen den dazugehörigen IP-Adressen zuordnen.
Bei einer DoS-Attacke über einen DNS-Server täuschen die angreifenden Rechner dem DNS-Server eine falsche Identität vor, nämlich die ihres Angriffsziels. Der DNS-Server versucht daraufhin die Masse ihrer Anfragen zu beantworten und schickt die Antworten nicht an die Angreifer sondern an den Server, den er für den Fragesteller hält – nämlich das Opfer. Dadurch wird der Server des Opfers mit Antworten auf Anfragen lahmgelegt, die er nie gestellt hat.
Etwa 7,5 Millionen DNS-Server gibt es weltweit, ein Großteil davon ist öffentlich für Anfragen zugänglich. In einer Studie machen Randal Vaughn von der Baylor University in den USA und Gadi Evron vom israelischen Computer Emergency Response Team (CERT) darauf aufmerksam, dass diese offenen DNS-Server sich zu einer Gefahr entwickeln. Als Gegenmittel raten sie Administratoren, die DNS-Server ihrer Unternehmen nicht mehr öffentlich zugänglich zu machen.
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…
Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.