Herunterladen Inhalt Inhalt Diese Seite drucken

Arten Von Dos-Angriffen - Cisco SG300-10 Administratorhandbuch

Managed switches der serie 300 von cisco small business version 1.4
Vorschau ausblenden Andere Handbücher für SG300-10:
Inhaltsverzeichnis

Werbung

Sicherheit
Denial of Service-Sicherung

Arten von DoS-Angriffen

Die folgenden Pakettypen oder sonstigen Strategien können bei einem Denial of Service-Angriff eingesetzt
werden:
TCP-SYN-Pakete: Diese Pakete haben oft eine falsche Absenderadresse. Jedes dieser Pakete wird
wie eine Verbindungsanforderung verarbeitet und veranlasst den Server, durch Zurücksenden eines
TCP/SYN-ACK-Pakets (Bestätigung) eine halb offene Verbindung herzustellen und auf ein
Antwortpaket auf das ACK-Paket von der Absenderadresse zu warten. Da die Absenderadresse
jedoch falsch ist, trifft eine Antwort nie ein. Durch diese halb offenen Verbindungen wird die Anzahl
der möglichen Verbindungen durch das Gerät ausgeschöpft, sodass es nicht mehr auf legitime
Anforderungen antworten kann.
TCP-SYN-FIN-Pakete: SYN-Pakete werden zum Herstellen einer neuen TCP-Verbindung gesendet.
TCP-FIN-Pakete werden zum Trennen einer Verbindung gesendet. In einem Paket sollte nie sowohl
das SYN- als auch das FIN-Flag gesetzt sein. Solche Pakete können einen Angriff auf das Gerät
bedeuten und sollten daher blockiert werden.
Ungültige Adressen: Ungültige Adressen sind nach Maßgabe des IP-Protokolls unzulässig. Weitere
Details finden Sie unter
ICMP-Angriff: Durch das Senden von ICMP-Paketen mit inkorrekter Form oder einer sehr großen
Anzahl von ICMP-Paketen an das betroffene Gerät kann ein Systemabsturz verursacht werden.
IP-Fragmentierung: Ungültige IP-Fragmente mit überlappenden und übergroßen Nutzlasten werden
an das Gerät gesendet. Dies kann bei verschiedenen Betriebssystemen zu Abstürzen führen, deren
Code zum Zusammensetzen von TCP/IP-Fragmenten fehlerhaft ist. Windows 3.1x, Windows 95 und
Windows NT sowie Linux-Betriebssysteme bis zu den Versionen 2.0.32 und 2.1.63 sind für solche
Angriffe anfällig.
Stacheldraht-Distribution: Der Angreifer stellt mithilfe eines Client-Programms Verbindungen mit
kompromittierten Systemen (Handlern) her, über die auf Zombie-Agenten Befehle ausgeführt
werden, um den DoS-Angriff einzuleiten. Die Agenten werden über die Handler durch den Angreifer
kompromittiert.
Dabei werden durch automatisierte Routinen Schwachstellen in Programmen ausgenutzt, die
Remoteverbindungen auf den Remote-Hosts zulassen, die Ziel des Angriffs sind. Jeder Handler kann
bis zu eintausend Agenten kontrollieren.
Invasor-Trojaner: Mithilfe eines Trojaners kann der Angreifer einen Zombie-Agent herunterladen
(sofern dieser nicht bereits im Trojaner selbst enthalten ist). Außerdem können Angreifer mithilfe
automatisierter Tools in Systeme eindringen. Dabei nutzen diese Tools Fehler in Programmen aus, die
Verbindungen von Remote-Hosts abhören. Von diesem Szenario sind in erster Linie Geräte betroffen,
die als Server im Internet fungieren.
Back Orifice-Trojaner: Dies ist eine Variante eines Trojaners, der Systeme über die Software „Back
Orifice" infiziert.
Administratorhandbuch für Managed Switches der Serie 300 von Cisco Small Business
Ungültige
Adressen.
19
358

Quicklinks ausblenden:

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis