Irgendwo Geschrieben 14. Juni 2009 Teilen Geschrieben 14. Juni 2009 Hallo! Hat jemand für mich (für einen Vortrag) noch ein paar Informationen zu diversen Angriffsarten in Bezug auf Denial of Service? Bisher habe ich: SYN-Flood Smurf-Attacke Land-Attacke Teardrop-Attacke Ping-of-Death (Pong-Angriff) DHCP-Starvation zählt ja auch mehr oder weniger dazu. Hat jemand vielleicht noch was, wo alle Ports aufgebruacht werden (bei TCP/UDP) oder eine andere interessante Angriffsart oder Idee? Danke! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
lordy Geschrieben 14. Juni 2009 Teilen Geschrieben 14. Juni 2009 Da gibt's doch zu allen Wikipedia-Artikel... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Irgendwo Geschrieben 15. Juni 2009 Autor Teilen Geschrieben 15. Juni 2009 Da gibt's doch zu allen Wikipedia-Artikel... Ich suche nicht zu den oben geschriebenen etwas. (da habe ich bereits was) Mir geht es um weitere Angriffsmöglichkeiten, etc.! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
hAmst0r Geschrieben 15. Juni 2009 Teilen Geschrieben 15. Juni 2009 Hi, eventuell noch Mailbombing. Gruß Hamster Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Crash2001 Geschrieben 15. Juni 2009 Teilen Geschrieben 15. Juni 2009 hmmm ARP injection z.B. (oder fällt das schon unter eine der anderen Angriffsarten?) Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
hAmst0r Geschrieben 15. Juni 2009 Teilen Geschrieben 15. Juni 2009 hmmm ARP injection z.B. (oder fällt das schon unter eine der anderen Angriffsarten?) Keine Ahnung aber ich würde es in Wardiving packen. Gruß Hamster Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Crash2001 Geschrieben 15. Juni 2009 Teilen Geschrieben 15. Juni 2009 [...]Wardiving[...]:uli Der war gut. :uli Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
hAmst0r Geschrieben 15. Juni 2009 Teilen Geschrieben 15. Juni 2009 LoL - Noch nie Kriegstaucher gesehen ? zomg:upps Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
lordy Geschrieben 15. Juni 2009 Teilen Geschrieben 15. Juni 2009 Kategorie:Sicherheitslücke ? Wikipedia Viel Spaß Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Irgendwo Geschrieben 16. Juni 2009 Autor Teilen Geschrieben 16. Juni 2009 Bezüglich der SYN-Flood Methode noch eine Frage! Offensichtlich wurde diese Methode damals bei dem Angriff auf Heise.de eingesetzt!? Wenn ich das hier richtig deute: Hier nachzulesen Was ich an der Sache nicht verstehe, warum waren die Headerinformationen der gesendeten Pakete leer? Was genau bringt das? Und warum wird das Paket dann nicht gleich verworfen? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
lordy Geschrieben 16. Juni 2009 Teilen Geschrieben 16. Juni 2009 Ich glaube, worauf der, offensichtlich nicht technisch versierte, Author dieses Artikels hinaus wollte ist, das SYN-Pakete keine Payload haben. Der Standard-IP-Header mit Quell-IP/Port, Ziel-IP/Port, etc. muß natürlich vorhanden gewesen sein. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Irgendwo Geschrieben 16. Juni 2009 Autor Teilen Geschrieben 16. Juni 2009 Das bedeutet, beim Verbindungsaufbau werden quasi "leere" TCP-Pakete versendet? (also leer im Nutzdatenbereich, ausgefüllt im Header) Sobald die Verbindung aufgebaut ist sind im Header der TCP-Pakete z.B. die SYN-Daten leer, dafür aber die Nutzdaten enthalten? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
lordy Geschrieben 16. Juni 2009 Teilen Geschrieben 16. Juni 2009 SYN-Pakete enthalten einfach ein SYN-Flag, das ist ein einziges Bit im Header, das auf 1 gesetzt wird und damit den SYN kennzeichnet. Eine Payload/Inhalt ist daher für das SYN-Paket nicht notwendig. Daten können erst übertragen werden, wenn der TCP-Handshake abgeschlossen ist. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Irgendwo Geschrieben 16. Juni 2009 Autor Teilen Geschrieben 16. Juni 2009 Genau... Dann enthält der Header quasi immer die Sequenznummer und kann so eine Zuordnung vornehmen!? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
lordy Geschrieben 16. Juni 2009 Teilen Geschrieben 16. Juni 2009 Ich weiß jetzt nicht genau, was du damit meinst. Die Zuordnung zu einer TCP-Verbindung geschieht normalerweise anhand des Vierer-Pärchens Quell-IP, Quell-Port, Ziel-IP, Ziel-Port. Innerhalb der bestehenden Verbindung sind die Sequenznummern nur dazu gedacht, die richtige Reihenfolge der Pakete wieder herzustellen, falls Datenpaket 1 Datenpaket 2 überhollt hat (damit z.B. aus "Hallo Welt" nicht " WeltHallo" wird). Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Irgendwo Geschrieben 16. Juni 2009 Autor Teilen Geschrieben 16. Juni 2009 OK, eventuell habe ich da noch einen Verständnisfehler. Beispiel: Ich rufe eine Website über einen Browser auf. Client und Server (Port 80) führen den Handshake aus, ich stelle meine genaue Anfrage, er sendet mir die Daten. Wird dann die Verbindung "sofort" wieder abgebut oder bleibt die offen, falls ich eine neue Seite auf dem gleichen Server aufrufen möchte? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
lordy Geschrieben 16. Juni 2009 Teilen Geschrieben 16. Juni 2009 Da gleitest du jetzt schon vom TCP ins HTTP-Protokoll ab. Im HTTP 1.0 Standard war es noch, das für jeden Request eine TCP-Verbindung geöffnet wurde (z.B. für die HTML-Seite und dann für jedes Bild). Da das natürlich ineffektiv war gibt es seit HTTP 1.1 ein sogenanntes Keep-Alive, das dir je nach Server-Konfiguration erlaubt, die Verbindung länger offen zu halten und öfter (für alle Teile der Webseite) zu verwenden. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Irgendwo Geschrieben 16. Juni 2009 Autor Teilen Geschrieben 16. Juni 2009 Aha, ok! Ja, stimmt, man muss immer sehen, dass HTTP ja widerrum TCP nutzt.... ;-) Ich denke jetzt hab ichs .... DANKE! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 18. Juni 2009 Teilen Geschrieben 18. Juni 2009 Keine Ahnung aber ich würde es in Wardiving packen. Nee das haterstmal nix miteinander zu tun außer das du nach erfolgreicher Suche eines WLans( Wardriving) durchaus ARP Injection bzw. Spoofing verwenden kannst um dieses anzugreifen. Das passiert aber nicht nur in WLANs Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.