Herunterladen Inhalt Inhalt Diese Seite drucken

Arten Von Dos-Angriffen - Cisco 500 Serie Handbuch

Vorschau ausblenden Andere Handbücher für 500 Serie:
Inhaltsverzeichnis

Werbung

Sicherheit
Denial of Service-Sicherung
Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Es gibt keine Interaktionen mit anderen Funktionen.
SCT kann auf der Seite „Denial of Service > Denial of Service-Sicherung >
Security Suite-Einstellungen" (Schaltfläche Details) überwacht werden.

Arten von DoS-Angriffen

Die folgenden Pakettypen oder sonstigen Strategien können bei einem Denial of
Service-Angriff eingesetzt werden:
TCP-SYN-Pakete: Diese Pakete haben oft eine falsche Absenderadresse.
Jedes dieser Pakete wird wie eine Verbindungsanforderung verarbeitet
und veranlasst den Server, durch Zurücksenden eines TCP/SYN-ACK-
Pakets (Bestätigung) eine halb offene Verbindung herzustellen und auf ein
Antwortpaket auf das ACK-Paket von der Absenderadresse zu warten. Da
die Absenderadresse jedoch falsch ist, trifft eine Antwort nie ein. Durch
diese halb offenen Verbindungen wird die Anzahl der möglichen
Verbindungen durch das Gerät ausgeschöpft, sodass es nicht mehr auf
legitime Anforderungen antworten kann.
TCP-SYN-FIN-Pakete: SYN-Pakete werden zum Herstellen einer neuen
TCP-Verbindung gesendet. TCP-FIN-Pakete werden zum Trennen einer
Verbindung gesendet. In einem Paket sollte nie sowohl das SYN- als auch
das FIN-Flag gesetzt sein. Solche Pakete können einen Angriff auf das
Gerät bedeuten und sollten daher blockiert werden.
Ungültige Adressen: Ungültige Adressen sind nach Maßgabe des IP-
Protokolls unzulässig. Weitere Details finden Sie unter
ICMP-Angriff: Durch das Senden von ICMP-Paketen mit inkorrekter Form
oder einer sehr großen Anzahl von ICMP-Paketen an das betroffene Gerät
kann ein Systemabsturz verursacht werden.
IP-Fragmentierung: Ungültige IP-Fragmente mit überlappenden und
übergroßen Nutzlasten werden an das Gerät gesendet. Dies kann bei
verschiedenen Betriebssystemen zu Abstürzen führen, deren Code zum
Zusammensetzen von TCP/IP-Fragmenten fehlerhaft ist. Windows 3. 1 x,
Windows 95 und Windows NT sowie Linux-Betriebssysteme bis zu den
Versionen 2.0.32 und 2. 1 .63 sind für solche Angriffe anfällig.
Stacheldraht-Distribution: Der Angreifer stellt mithilfe eines Client-
Programms Verbindungen mit kompromittierten Systemen (Handlern) her,
über die auf Zombie-Agenten Befehle ausgeführt werden, um den DoS-
Angriff einzuleiten. Die Agenten werden über die Handler durch den
Angreifer kompromittiert.
21
Ungültige
Adressen.
452

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis