Zum Inhalt springen

DoS - DDoS - Angriffsarten, etc.


Empfohlene Beiträge

Geschrieben

Hallo!

Hat jemand für mich (für einen Vortrag) noch ein paar Informationen zu diversen Angriffsarten in Bezug auf Denial of Service?

Bisher habe ich:

SYN-Flood

Smurf-Attacke

Land-Attacke

Teardrop-Attacke

Ping-of-Death (Pong-Angriff)

DHCP-Starvation zählt ja auch mehr oder weniger dazu.

Hat jemand vielleicht noch was, wo alle Ports aufgebruacht werden (bei TCP/UDP) oder eine andere interessante Angriffsart oder Idee?

Danke!

Geschrieben

Bezüglich der SYN-Flood Methode noch eine Frage!

Offensichtlich wurde diese Methode damals bei dem Angriff auf Heise.de eingesetzt!? Wenn ich das hier richtig deute: Hier nachzulesen

Was ich an der Sache nicht verstehe, warum waren die Headerinformationen der gesendeten Pakete leer? Was genau bringt das? Und warum wird das Paket dann nicht gleich verworfen?

Geschrieben

Ich glaube, worauf der, offensichtlich nicht technisch versierte, Author dieses Artikels hinaus wollte ist, das SYN-Pakete keine Payload haben.

Der Standard-IP-Header mit Quell-IP/Port, Ziel-IP/Port, etc. muß natürlich vorhanden gewesen sein.

Geschrieben

Das bedeutet, beim Verbindungsaufbau werden quasi "leere" TCP-Pakete versendet? (also leer im Nutzdatenbereich, ausgefüllt im Header)

Sobald die Verbindung aufgebaut ist sind im Header der TCP-Pakete z.B. die SYN-Daten leer, dafür aber die Nutzdaten enthalten?

Geschrieben

SYN-Pakete enthalten einfach ein SYN-Flag, das ist ein einziges Bit im Header, das auf 1 gesetzt wird und damit den SYN kennzeichnet. Eine Payload/Inhalt ist daher für das SYN-Paket nicht notwendig.

Daten können erst übertragen werden, wenn der TCP-Handshake abgeschlossen ist.

Geschrieben

Ich weiß jetzt nicht genau, was du damit meinst.

Die Zuordnung zu einer TCP-Verbindung geschieht normalerweise anhand des Vierer-Pärchens Quell-IP, Quell-Port, Ziel-IP, Ziel-Port.

Innerhalb der bestehenden Verbindung sind die Sequenznummern nur dazu gedacht, die richtige Reihenfolge der Pakete wieder herzustellen, falls Datenpaket 1 Datenpaket 2 überhollt hat (damit z.B. aus "Hallo Welt" nicht " WeltHallo" wird).

Geschrieben

OK, eventuell habe ich da noch einen Verständnisfehler.

Beispiel:

Ich rufe eine Website über einen Browser auf.

Client und Server (Port 80) führen den Handshake aus, ich stelle meine genaue Anfrage, er sendet mir die Daten. Wird dann die Verbindung "sofort" wieder abgebut oder bleibt die offen, falls ich eine neue Seite auf dem gleichen Server aufrufen möchte?

Geschrieben

Da gleitest du jetzt schon vom TCP ins HTTP-Protokoll ab.

Im HTTP 1.0 Standard war es noch, das für jeden Request eine TCP-Verbindung geöffnet wurde (z.B. für die HTML-Seite und dann für jedes Bild).

Da das natürlich ineffektiv war gibt es seit HTTP 1.1 ein sogenanntes Keep-Alive, das dir je nach Server-Konfiguration erlaubt, die Verbindung länger offen zu halten und öfter (für alle Teile der Webseite) zu verwenden.

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...