MulticheckMulticheck Domainsuche

DDoS

Definitionen und Erklärungen zu DDoS

DDoS: Was ist ein Distributed Denial of Service (DDoS)?

Ein DDoS-Angriff (Distributed Denial of Service) ist ein gezielter Versuch, einen Server, Dienst oder ein Netzwerk durch massenhafte Anfragen von zahlreichen verteilten Systemen unerreichbar zu machen. Ziel eines DDoS-Angriffs ist es, Ressourcen zu überlasten und dadurch die Verfügbarkeit von Webseiten oder Diensten zu stören oder vollständig zu unterbinden.

Funktionsweise eines DDoS-Angriffs

Im Gegensatz zum klassischen DoS (Denial of Service), der von einer einzelnen Quelle ausgeht, verwendet ein DDoS-Angriff tausende bis Millionen von Rechnern – sogenannte Botnetze. Diese kompromittierten Systeme senden gleichzeitig massenhafte Anfragen an das Ziel, das daraufhin überlastet wird. Der Server oder Dienst kann darauf nicht mehr reagieren oder stürzt ab.

Typen von DDoS-Angriffen
Angriffsart Beschreibung Ziel
Volumenbasierte Angriffe Überflutung der Bandbreite mit massiven Datenmengen Netzwerkanschluss und Router
Protokollbasierte Angriffe Missbrauch von Schwächen in Netzwerkprotokollen (z. B. SYN-Flood, Ping of Death) Firewall, Load Balancer, TCP/IP-Stack
Anwendungsbezogene Angriffe Gezielte Überlastung von Webservern oder APIs durch komplexe Anfragen Webanwendungen, CMS, Datenbankdienste
Typische Merkmale eines DDoS-Angriffs
  • Webseite oder Dienst reagiert nur noch langsam oder gar nicht
  • Massiver Anstieg der eingehenden Netzwerkpakete
  • Hohe CPU-/RAM-Auslastung am Server ohne nachvollziehbare Ursache
  • Fehlermeldungen wie „504 Gateway Timeout“ oder „502 Bad Gateway
Beispiele für DDoS-Angriffsvektoren
  • UDP Flood: Sendet massenhaft UDP-Pakete an zufällige Ports
  • HTTP Flood: Simuliert normale Website-Zugriffe in hoher Frequenz
  • SYN Flood: Halboffene TCP-Verbindungen blockieren Serverressourcen
  • DNS Amplification: Kleine DNS-Anfrage erzeugt riesige Antwortmenge
Schutzmaßnahmen gegen DDoS
  • Einsatz eines DDoS-Mitigation-Providers (z. B. Cloudflare, Akamai, Imperva)
  • Verwendung von Rate Limiting und Traffic Filtering
  • Firewall-Regeln zur Blockierung verdächtiger IP-Adressen oder Ports
  • Geo-Blocking und Blacklisting bei Angriffen aus bestimmten Regionen
  • Skalierbare Server- und Netzwerkarchitektur (z. B. CDN, Load Balancing)
Beispiel: DDoS-Schutz durch iptables (Linux)

# Limitiert neue Verbindungen pro Sekunde auf Port 80
iptables -A INPUT -p tcp --dport 80 -m state --state NEW -m recent --set
iptables -A INPUT -p tcp --dport 80 -m state --state NEW -m recent --update --seconds 5 --hitcount 20 -j DROP
Relevanz im Hosting-Umfeld
  • DDoS-Angriffe zählen zu den häufigsten Ursachen für Serverausfälle bei Hosting-Providern
  • Managed Hosting-Anbieter setzen oft auf vorgelagerte DDoS-Schutzsysteme
  • Plesk-Server lassen sich durch externe Schutzdienste (z. B. Cloudflare) absichern
Empfehlungen für Betreiber von Webseiten
  • Absicherung durch CDN mit DDoS-Funktionalität (z. B. Cloudflare, Bunny.net)
  • Monitoring der Serverlast und Netzwerkaktivität (z. B. mit Netdata, Zabbix, Prometheus)
  • Backup-Strategien bereithalten, falls ein Angriff erfolgreich ist
  • Kontaktinformationen zum Hoster für Notfälle griffbereit halten
Fazit zu DDoS

Ein DDoS-Angriff kann jeden Webdienst treffen – unabhängig von Größe oder Bekanntheit. Durch den Einsatz verteilter Systeme wird ein Angriff schwer vorhersehbar und technisch anspruchsvoll zu blockieren. Nur durch frühzeitige Prävention, gezielte Schutzmaßnahmen und Monitoring lässt sich die eigene Infrastruktur gegen DDoS-Angriffe effektiv absichern.

Alle Angaben ohne Gewähr.

Preise inkl. MwSt. Angebote sind zeitlich begrenzt verfügbar und teilweise an Mindestvertragslaufzeiten gebunden.