bg_image
header

Intrusion Detection Systems - IDS

Intrusion Detection Systems (IDS) sind Sicherheitslösungen, die entworfen wurden, um Netzwerke oder Computersysteme kontinuierlich zu überwachen und nach potenziellen Sicherheitsverletzungen oder Angriffen zu suchen. Der Zweck eines Intrusion Detection Systems besteht darin, verdächtige Aktivitäten zu erkennen, die auf ein Eindringen in ein Netzwerk oder System hinweisen könnten, und daraufhin Alarme auszulösen oder Maßnahmen zu ergreifen, um die Sicherheit zu gewährleisten.

Es gibt zwei Hauptarten von Intrusion Detection Systems:

  1. Netzwerk-basierte Intrusion Detection Systems (NIDS): Diese Systeme überwachen den Datenverkehr innerhalb eines Netzwerks und suchen nach Anomalien oder bekannten Angriffsmustern. Sie analysieren Pakete, die über das Netzwerk übertragen werden, um verdächtige Aktivitäten zu erkennen, die auf einen Angriff oder eine Sicherheitsverletzung hinweisen könnten.

  2. Host-basierte Intrusion Detection Systems (HIDS): Im Gegensatz zu NIDS überwachen HIDS die Aktivitäten auf einzelnen Hosts oder Computern. Sie überwachen die Systemprotokolle, Dateisysteme und andere Systemressourcen nach Anzeichen von Angriffen oder ungewöhnlichem Verhalten, das auf eine Sicherheitsverletzung hinweisen könnte.

Ein Intrusion Detection System kann entweder signaturbasiert oder verhaltensbasiert sein:

  • Signaturbasierte IDS: Diese erkennen Angriffe anhand vordefinierter Muster oder Signaturen von bekannten Angriffen. Sie vergleichen den Netzwerkverkehr oder das Systemverhalten mit einer Datenbank bekannter Angriffssignaturen und lösen einen Alarm aus, wenn Übereinstimmungen gefunden werden.

  • Verhaltensbasierte IDS: Diese analysieren das normale Verhalten des Netzwerks oder Systems und suchen nach Abweichungen oder Anomalien, die auf potenzielle Angriffe hinweisen könnten. Sie basieren auf dem Prinzip, dass Angriffe oft ungewöhnliche Aktivitäten verursachen, die von normalem Betriebsverhalten abweichen.

Intrusion Detection Systems spielen eine wichtige Rolle bei der Überwachung und Sicherung von Netzwerken und Computersystemen, indem sie frühzeitig auf potenzielle Bedrohungen reagieren und Sicherheitsverletzungen erkennen, um geeignete Gegenmaßnahmen zu ergreifen.

 


SYN-Flood-Angriff

Ein SYN-Flood-Angriff ist eine spezielle Art von DDoS-Angriff (Distributed Denial of Service), der darauf abzielt, die Ressourcen eines Zielcomputers, -dienstes oder -netzwerks zu überlasten. Der Name "SYN" bezieht sich auf das SYNchronisierungsbit in der TCP/IP-Kommunikation, das für die Aufrechterhaltung einer Verbindung zwischen einem Client und einem Server verwendet wird.

Bei einem SYN-Flood-Angriff sendet der Angreifer eine große Anzahl von SYN-Anfragen (Synchronisierungsanfragen) an das Zielsystem, ohne jedoch jemals die Verbindung abzuschließen, indem er die entsprechenden ACK-Antworten (Bestätigung) auf die SYN-ACK-Pakete (Synchronisierungs-Bestätigung) des Zielsystems sendet. Das Zielsystem wartet dann auf die Abschlussbestätigung und hält Ressourcen für diese offenen Verbindungen bereit. Da der Angreifer jedoch keine Abschlussbestätigungen sendet, bleiben diese Verbindungen offen und belegen Ressourcen auf dem Zielsystem. Wenn genügend offene Verbindungen erzeugt werden, werden die Ressourcen des Zielsystems erschöpft, was zu einer Nichtverfügbarkeit des Dienstes führt und es für legitime Benutzer unzugänglich macht.

Ein SYN-Flood-Angriff nutzt die Art und Weise aus, wie das TCP/IP-Protokoll funktioniert, und ist eine der häufigsten Techniken, die bei DDoS-Angriffen eingesetzt werden. Schutzmaßnahmen wie SYN-Cookies und SYN-Proxying können dazu beitragen, die Auswirkungen von SYN-Flood-Angriffen zu mindern.