Herunterladen Inhalt Inhalt Diese Seite drucken

Denial Of Service (Dos) - Angriff - DigiComm SHDTU-08i Handbuch

Inhaltsverzeichnis

Werbung

DigiComm GmbH

4.2 Denial of Service (DoS) - Angriff

Typischerweise bewirken „Denial Of Service
(DoS)" - Angriffe folgendes: Die Ressourcen
werden voll ausgelastet und das System wird
überlastet. DoS – Angriffe treten öfters auf,
wenn eine berechtigte, anfragende Ressource
größer ist als die anliefernde Ressource (z. B.
zu viele Webanfragen an einen bereits überlasteten Web-Server) ist. Software-Schwachstellen oder falsche
Systemkonfigurationen verursachen ebenfalls DoS - Situationen. Der Unterschied zwischen einem
bösartigen "denial of service" und einer einfachen Systemüberlastung ist die Absicht eines Angreifers,
Ressourcen anderer Nutzer zu benutzen oder ihnen den Zugriff zu verweigern.
Ping of death – Im Internet ist der „ping of death" eine Art eines „denial of service (DoS)" – Angriffs, der
durch das bewusste Senden eines IP-Paketes verursacht wird. Die Paketgröße ist hierbei größer als die in
einem IP-Protokoll erlaubten 65.536 Bytes. Viele Betriebssysteme wissen nicht was zu tun ist, wenn sie ein
übergroßes Paket empfangen. Sie blockieren, stürzen ab oder starten neu. Andere bekannte Varianten des
„ping of death" sind „teardrop", „bonk" und „nestea".
System des
Hackers
normal zusammengesetzte Pakete
Bytes von 0 ~ 1500
zusammengesetze „teardrop"-Pakete
Bytes von 1 ~ 1700
SYN Flood – Es wird ein
Verbindung bis zum Timeout aufrecht zu erhalten. Der Angreifer versucht dadurch das Netzwerk bzw. den
Zielrechner lahm zu legen.
System des
Hackers
ICMP Flood – Der Angreifer sendet eine große Menge an ICMP-Anfragen, welche die komplette CPU-
Ressourcen aufbraucht.
UDP Flood – Der Angreifer sendet eine große Menge an UDP-Anfragen, welche die komplette CPU-
Ressourcen aufbraucht.
Land Flood – Der Angreifer versucht das Netzwerk zu verlangsamen, indem er Pakete mit identischer
Quell- und Zieladresse in das Netzwerk schickt.
Ping of Death – Paket (112.000 Byte)
Normales IP-Paket (maximal 65.536 Byte)
Bytes von 1501 ~ 3000
Bytes von 1300 ~ 3200
Verbindungsaufbau vorgetäuscht, bei dem der Zielrechner versucht die
Anfrage
Unterstüt-
Version 01.09 – Seite 13 von 65
Abbruch
Bytes von 3001 ~ 4500
Bytes von 2800 ~ 4800
zung
Pakete
SHDTU-08i
Zielsystem
Ziel-

Quicklinks ausblenden:

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis