Irgendwo Geschrieben 14. Juni 2009 Geschrieben 14. Juni 2009 Hallo! Hat jemand für mich (für einen Vortrag) noch ein paar Informationen zu diversen Angriffsarten in Bezug auf Denial of Service? Bisher habe ich: SYN-Flood Smurf-Attacke Land-Attacke Teardrop-Attacke Ping-of-Death (Pong-Angriff) DHCP-Starvation zählt ja auch mehr oder weniger dazu. Hat jemand vielleicht noch was, wo alle Ports aufgebruacht werden (bei TCP/UDP) oder eine andere interessante Angriffsart oder Idee? Danke!
lordy Geschrieben 14. Juni 2009 Geschrieben 14. Juni 2009 Da gibt's doch zu allen Wikipedia-Artikel...
Irgendwo Geschrieben 15. Juni 2009 Autor Geschrieben 15. Juni 2009 Da gibt's doch zu allen Wikipedia-Artikel... Ich suche nicht zu den oben geschriebenen etwas. (da habe ich bereits was) Mir geht es um weitere Angriffsmöglichkeiten, etc.!
hAmst0r Geschrieben 15. Juni 2009 Geschrieben 15. Juni 2009 Hi, eventuell noch Mailbombing. Gruß Hamster
Crash2001 Geschrieben 15. Juni 2009 Geschrieben 15. Juni 2009 hmmm ARP injection z.B. (oder fällt das schon unter eine der anderen Angriffsarten?)
hAmst0r Geschrieben 15. Juni 2009 Geschrieben 15. Juni 2009 hmmm ARP injection z.B. (oder fällt das schon unter eine der anderen Angriffsarten?) Keine Ahnung aber ich würde es in Wardiving packen. Gruß Hamster
Crash2001 Geschrieben 15. Juni 2009 Geschrieben 15. Juni 2009 [...]Wardiving[...]:uli Der war gut. :uli
hAmst0r Geschrieben 15. Juni 2009 Geschrieben 15. Juni 2009 LoL - Noch nie Kriegstaucher gesehen ? zomg:upps
lordy Geschrieben 15. Juni 2009 Geschrieben 15. Juni 2009 Kategorie:Sicherheitslücke ? Wikipedia Viel Spaß
Irgendwo Geschrieben 16. Juni 2009 Autor Geschrieben 16. Juni 2009 Bezüglich der SYN-Flood Methode noch eine Frage! Offensichtlich wurde diese Methode damals bei dem Angriff auf Heise.de eingesetzt!? Wenn ich das hier richtig deute: Hier nachzulesen Was ich an der Sache nicht verstehe, warum waren die Headerinformationen der gesendeten Pakete leer? Was genau bringt das? Und warum wird das Paket dann nicht gleich verworfen?
lordy Geschrieben 16. Juni 2009 Geschrieben 16. Juni 2009 Ich glaube, worauf der, offensichtlich nicht technisch versierte, Author dieses Artikels hinaus wollte ist, das SYN-Pakete keine Payload haben. Der Standard-IP-Header mit Quell-IP/Port, Ziel-IP/Port, etc. muß natürlich vorhanden gewesen sein.
Irgendwo Geschrieben 16. Juni 2009 Autor Geschrieben 16. Juni 2009 Das bedeutet, beim Verbindungsaufbau werden quasi "leere" TCP-Pakete versendet? (also leer im Nutzdatenbereich, ausgefüllt im Header) Sobald die Verbindung aufgebaut ist sind im Header der TCP-Pakete z.B. die SYN-Daten leer, dafür aber die Nutzdaten enthalten?
lordy Geschrieben 16. Juni 2009 Geschrieben 16. Juni 2009 SYN-Pakete enthalten einfach ein SYN-Flag, das ist ein einziges Bit im Header, das auf 1 gesetzt wird und damit den SYN kennzeichnet. Eine Payload/Inhalt ist daher für das SYN-Paket nicht notwendig. Daten können erst übertragen werden, wenn der TCP-Handshake abgeschlossen ist.
Irgendwo Geschrieben 16. Juni 2009 Autor Geschrieben 16. Juni 2009 Genau... Dann enthält der Header quasi immer die Sequenznummer und kann so eine Zuordnung vornehmen!?
lordy Geschrieben 16. Juni 2009 Geschrieben 16. Juni 2009 Ich weiß jetzt nicht genau, was du damit meinst. Die Zuordnung zu einer TCP-Verbindung geschieht normalerweise anhand des Vierer-Pärchens Quell-IP, Quell-Port, Ziel-IP, Ziel-Port. Innerhalb der bestehenden Verbindung sind die Sequenznummern nur dazu gedacht, die richtige Reihenfolge der Pakete wieder herzustellen, falls Datenpaket 1 Datenpaket 2 überhollt hat (damit z.B. aus "Hallo Welt" nicht " WeltHallo" wird).
Irgendwo Geschrieben 16. Juni 2009 Autor Geschrieben 16. Juni 2009 OK, eventuell habe ich da noch einen Verständnisfehler. Beispiel: Ich rufe eine Website über einen Browser auf. Client und Server (Port 80) führen den Handshake aus, ich stelle meine genaue Anfrage, er sendet mir die Daten. Wird dann die Verbindung "sofort" wieder abgebut oder bleibt die offen, falls ich eine neue Seite auf dem gleichen Server aufrufen möchte?
lordy Geschrieben 16. Juni 2009 Geschrieben 16. Juni 2009 Da gleitest du jetzt schon vom TCP ins HTTP-Protokoll ab. Im HTTP 1.0 Standard war es noch, das für jeden Request eine TCP-Verbindung geöffnet wurde (z.B. für die HTML-Seite und dann für jedes Bild). Da das natürlich ineffektiv war gibt es seit HTTP 1.1 ein sogenanntes Keep-Alive, das dir je nach Server-Konfiguration erlaubt, die Verbindung länger offen zu halten und öfter (für alle Teile der Webseite) zu verwenden.
Irgendwo Geschrieben 16. Juni 2009 Autor Geschrieben 16. Juni 2009 Aha, ok! Ja, stimmt, man muss immer sehen, dass HTTP ja widerrum TCP nutzt.... ;-) Ich denke jetzt hab ichs .... DANKE!
Guybrush Threepwood Geschrieben 18. Juni 2009 Geschrieben 18. Juni 2009 Keine Ahnung aber ich würde es in Wardiving packen. Nee das haterstmal nix miteinander zu tun außer das du nach erfolgreicher Suche eines WLans( Wardriving) durchaus ARP Injection bzw. Spoofing verwenden kannst um dieses anzugreifen. Das passiert aber nicht nur in WLANs
Empfohlene Beiträge
Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde Dich hier an.
Jetzt anmelden