Darknet Ddos Attacken

Was ist DDOS und wie wirkt es sich auf die Darknet-Märkte aus ?

Read Time:6 Minute, 20 Second

Ein DDoS-Angriff (Distributed Denial of Service) zielt auf Websites und Server ab, indem er die Netzwerkdienste unterbricht. Bei einem DDoS-Angriff wird versucht, die Ressourcen einer Anwendung zu erschöpfen. Die Täter, die hinter diesen Angriffen stehen, überschwemmen eine Website mit fehlerhaftem Datenverkehr, was dazu führt, dass die Website schlecht funktioniert oder ganz vom Netz geht. Bei einem DDoS-Angriff überflutet eine Reihe von Bots (oder ein Botnetz) eine Website oder einen Dienst mit HTTP-Anfragen und Datenverkehr. Im Wesentlichen stürmen während eines Angriffs mehrere Computer einen Computer und verdrängen legitime Benutzer. Infolgedessen kann der Dienst verzögert oder anderweitig für eine gewisse Zeit unterbrochen werden.

Es ist möglich, dass Hacker während eines Angriffs auch in Ihre Datenbank eindringen und auf alle möglichen sensiblen Informationen zugreifen können. DDoS-Angriffe können Sicherheitsschwachstellen ausnutzen und auf jeden Endpunkt abzielen, der über das Internet öffentlich erreichbar ist.

Denial-of-Service-Angriffe können Stunden oder sogar Tage andauern. Diese Cyberangriffe können auch mehrere Unterbrechungen während eines einzelnen Angriffs verursachen. Sowohl private als auch geschäftliche Geräte sind anfällig für solche Angriffe.

Ddos Attacken im Darknet

Arten von DDOS-Angriffen
Es gibt mehrere verschiedene Arten von DDoS-Angriffen. Im Allgemeinen lassen sich DDoS-Angriffe in drei Hauptkategorien einteilen: volumetrische Angriffe, Protokollangriffe und Angriffe auf der Ressourcenschicht.

  • Ein volumetrischer Angriff überflutet die Netzwerkschicht mit – auf den ersten Blick legitimem – Datenverkehr. Diese Art von Angriff ist die häufigste Form von DDoS-Angriffen. Ein Beispiel für einen volumetrischen Angriff ist die DNS-Verstärkung (Domain Name Server), bei der offene DNS-Server verwendet werden, um ein Ziel mit DNS-Antwortverkehr zu überfluten.
  • 2. Ein Protokollangriff verursacht eine Dienstunterbrechung, indem er eine Schwachstelle im Schicht-3- und Schicht-4-Protokollstapel ausnutzt. Ein Beispiel für einen solchen Angriff ist ein SYN-Angriff, der alle verfügbaren Serverressourcen aufbraucht (und damit einen Server unerreichbar macht).
  • 3. Ein Angriff auf der Ressourcen- (oder Anwendungs-) Schicht zielt auf Web-Anwendungspakete ab und unterbricht die Datenübertragung zwischen Hosts. Beispiele für diese Art von Angriffen sind Verstöße gegen das HTTP-Protokoll, SQL-Injection, Cross-Site-Scripting und andere Angriffe der Schicht 7.

Cyber-Angreifer können eine oder mehrere Arten von Angriffen gegen ein Netzwerk einsetzen. So kann ein Angriff beispielsweise als eine Art von Angriff beginnen und dann in eine andere Bedrohung übergehen oder mit einer anderen kombiniert werden, um ein System zu zerstören.

Außerdem gibt es innerhalb jeder Kategorie eine Vielzahl von Cyberangriffen. Die Zahl der neuen Cyber-Bedrohungen nimmt zu, und es wird erwartet, dass sie weiter steigt, da die Cyber-Kriminellen immer raffinierter werden.

Wenn Sie den Verdacht haben, dass Ihr Netzwerk angegriffen wird, ist es wichtig, dass Sie schnell handeln – ein DDoS-Angriff kann nicht nur Ausfallzeiten verursachen, sondern Ihr Unternehmen auch für andere Hacker, Malware oder Cyberbedrohungen anfällig machen.
Warum Darknet-Märkte ein Ziel sind

Dafür gibt es verschiedene Gründe, z. B. Erpressung, der Versuch eines Konkurrenten, Nutzer zu stehlen, oder sogar die Strafverfolgung.

In den meisten Fällen, wie wir in der Vergangenheit gesehen haben, fordern die Angreifer ein Lösegeld, wie in den Fällen, in denen es um nicht mehr existierende Märkte ging: Empire und Nightmare Market.

Doch welche Auswirkungen hat ein DDOS-Angriff auf einen Markt ?

Die Ausfallzeiten können für die Märkte extrem kostspielig sein, denn ohne Betriebszeit gibt es keine Verkäufe, und ohne Verkäufe gibt es keine Einnahmen, so dass die Anbieter sich nach anderen Märkten umsehen müssen, um ihr Geschäft aufrechtzuerhalten
und die Kunden brauchen eine neue Möglichkeit, ihre Produkte zu kaufen. Ein weiterer Faktor ist, dass die Leute anfangen zu fragen, ob der Markt irgendwann wieder funktioniert, und dann beginnt das ganze FUD, wofür es in der Vergangenheit Hunderte von Beispielen gab.
Schädigung des Markenrufs
Einige Branchen und Unternehmen, wie z. B. Darknet-Märkte, verlassen sich stark auf ihren Ruf in Bezug auf die Verfügbarkeit von Dienstleistungen. Wenn Kunden nicht darauf vertrauen können, dass ein Anbieter durchgehend online und verfügbar ist, können sie dies leicht online, über Bewertungen, Foren oder andere Social-Media-Kanäle verbreiten. Um in einem wettbewerbsintensiven Umfeld neue Kunden zu gewinnen, muss ein Markt einen positiven Ruf aufrechterhalten.
Wartungskosten
Der Aufwand für die Wiederherstellung von Skripten und Codes während und nach einem DDoS-Angriff verursacht zusätzliche Arbeitskosten, z. B. Überstunden oder die Notwendigkeit, externe Berater hinzuzuziehen. Ein DDoS-Angriff und die damit verbundenen Ausfallzeiten können sich auch auf die Öffentlichkeitsarbeit eines Marktes auswirken und die bestehenden Kundensupport-Teams belasten, die unter Umständen auf Kundenbeschwerden, Streitfälle oder Anfragen reagieren müssen.
Es ist nicht einfach, den Markt bei einem DDoS-Angriff online zu halten, denn die Administratoren müssen eine Menge Geld für Server ausgeben, um den Angriff zu eskalieren. In der aktuellen Szene funktioniert diese Art von Strategie nicht, so dass sie andere Lösungen finden mussten.
Aktuelle Szene

DDOS-Angriffe gibt es seit den Anfängen von Tor und die Märkte haben immer dagegen angekämpft, so auch dieses Mal.
Du kannst die rotierenden Spiegelverzeichnisse für Märkte hier finden
Rotierende Links sind eine gute Strategie und funktionieren für einige Märkte, einige Nutzer sind aus Opsec-Gründen dagegen, ein Clearnet-Mirror kann gefährlich sein und einige Marktadministratoren sind total dagegen, aber harte Zeiten erfordern manchmal harte Entscheidungen.
Die andere Lösung ist das I2P Netzwerk
Das Invisible Internet Project (I2P) ist eine vollständig verschlüsselte private Netzwerkschicht. Es schützt Ihre Aktivitäten und Ihren Standort. Jeden Tag nutzen Menschen das Netzwerk, um mit anderen in Kontakt zu treten, ohne sich Sorgen machen zu müssen, dass sie verfolgt oder ihre Daten gesammelt werden. In einigen Fällen verlassen sich die Menschen auf das Netz, wenn sie diskret sein müssen oder sensible Arbeiten ausführen. Viele Märkte bieten i2p-Spiegel für Nutzer an und haben eine wirklich stabile Betriebszeit. Über die Sicherheit und wie sie funktioniert, können Sie hier alle Informationen finden.
Eine Sache, die bei der Bekämpfung von DDOS helfen kann, ist das Proof-Of-Work-System, das dem TOR-Netzwerk hinzugefügt wurde.
Ein Proof-of-Work ist eine Form des kryptographischen Beweises, bei dem eine Partei anderen beweist, dass eine bestimmte Menge eines bestimmten Rechenaufwands aufgewendet worden ist. Die Überprüfer können diesen Aufwand anschließend mit minimalem Aufwand bestätigen. Diese Technologie wird bei Bitcoin und vielen anderen Kryptowährungen eingesetzt.
Einige Nutzer diskutieren darüber im Subreddit /R/TOR
Zitat:thegreenchecker
Es ist seit 7 Jahren in Arbeit. Mehrere Mitglieder des Tor-Projekts haben Vorschläge für eine tokenbasierte Validierung gemacht. Sogar CloudFlare hat einen Fahrplan für PoW angeboten, den das Tor-Projekt leicht umsetzen könnte.
Ich verstehe, dass dies eine komplizierte Angelegenheit ist, aber 7 Jahre? Sie haben wichtige Schwachstellen innerhalb von Wochen gepatcht, und angesichts der jüngsten Ereignisse mit der iranischen Regierung, die angeblich regimefeindliche Zwiebeldienste dosiert, ist PoW von größter Bedeutung. Tor wird viel weniger wertvoll, wenn ein Skript-Kiddie deine Seite mit einem Github-Skript ausschalten kann.
Ab und zu hören wir von einem Vorschlag oder Plänen, es in das nächste Update aufzunehmen, aber hier sind wir. Als regelmäßiger Unterstützer des Tor-Projekts fange ich an, mich zu fragen, ob mein Geld klug verwendet wird oder nicht.
Wenn man bedenkt, wie dringlich das Thema ist und wie viele adäquate Lösungen für PoW es gibt, warum haben wir dann noch keine wirkliche Implementierung von PoW gesehen?
Edit: Ich spreche von der Verwendung von Captchas und In-Browser-Tokens, da dies die populärste und eine der einfachsten Methoden zur Implementierung von PoW ist. Ich diskutiere NUR über die Verwendung von PoW, um DDoS-Angriffe auf Zwiebel-Dienste zu verhindern.

 

Die Entwickler von Tor haben kürzlich beschlossen, an der Implementierung von PoW zu arbeiten. Allerdings wurde der Termin um vier Monate auf Ende 2022 verschoben. Ob es rechtzeitig fertig wird und ob es funktioniert, bleibt abzuwarten. Aber hoffentlich wird es das aktuelle Problem der Darknet-Märkte und DDoS-Angriffe lösen.

Über den Author

Darknet Texter

Der Darknet Texter ist eine Person, welche seit Jahren eng verknüpft ist mit den Entwicklungen verschiedener Darknet Technologien. In seinen Beiträgen bemüht sich der Darknet Texter stets, aus Sicht der User zu schreiben und schafft es so, leicht verständliche Anleitungen und Sicherheits-Empfehlungen zu texten.
Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%

Schreibe einen Kommentar