Irgendwo Geschrieben 15. Juni 2009 Geschrieben 15. Juni 2009 Hallo! Ich suche Informationen zu einem Angriff auf das TCP-Protokoll. Mein Dozent erwähnt etwas wie "dabei wird das Window vom TCP genutzt"... Window Ist die Anzahl der Daten-Oktetts (Bytes), beginnend bei dem durch das Acknowledgmentfeld indizierten Daten-Oktett, die der Sender dieses TCP-Paketes bereit ist zu empfangen. Kann mir jemand etwas dazu sagen oder einen derartigen Angriff nennen? Zitieren
Amstelchen Geschrieben 15. Juni 2009 Geschrieben 15. Juni 2009 sieh dir mal RFC 739 an, dort ist das TCP window definiert: Window: 16 bits The number of data octets beginning with the one indicated in the acknowledgment field which the sender of this segment is willing to accept. und z.b. Feature: Understanding TCP Reset Attacks, Part I | KernelTrap, dort wird das u.a. erklärt. s'Amstel Zitieren
Irgendwo Geschrieben 16. Juni 2009 Autor Geschrieben 16. Juni 2009 Danke...! Kann mir noch jemand ein paar Tipps für Angriffe geben, die gegen TCP und/oder UDP - Schwachstellen gerichtet sind? Also auf der Ebene bzw. dem Layer? Zitieren
deano Geschrieben 16. Juni 2009 Geschrieben 16. Juni 2009 mir ist nurnoch syn-flooding bekannt. darunter versteht man halt permantente verusche eine verbindung aufzubauen. pc1 sendet syn pc2 sendet syn/ack (dadurch werden ressourcen gebunden) pc1 sendet syn pc2 sendet syn/ack und immer weiter bis pc1 zugemüllt ist. einen ack wird pc1 nie senden. das is der trick. Zitieren
Irgendwo Geschrieben 16. Juni 2009 Autor Geschrieben 16. Juni 2009 Ja, genau die habe ich schon, relativ umfangreich im Netz erklärt. Aber weitere finde ich auch nicht... Also ich benötige generell Angriffe auf Layer 3-7 (LAN-Sicherheit) ... Habe da aktuell folgendes: Grundlagen -TCP DoS & DDoS -Grundlagen -SYN-Flood -Smurf-Attacke -Land-Attacke -DHCP – Starvation -Weitere Angriffsarten -Bekannte DoS-Angriffe der letzten Jahre -Zusammenfassung Weitere Angriffe auf den höheren Schichten -Cross-Site-Scripting -Session Hijacking Was denkt ihr, ist das plausibel? Fehlt noch etwas wichtiges? Generell suche ich noch eher was für die höheren Schichten, also wirklich die Anwendungsschicht selber oder so... Da bin ich doch mit Cross-Site-Scripting und Session-Hijacking nicht so verkehrt, oder? Zitieren
deano Geschrieben 16. Juni 2009 Geschrieben 16. Juni 2009 du könntest auf lücken in authentifizierungssystemen eingehen. beispielsweise telnet... dns-spoofing dürfte auch noch in deinem themengebiet liegen. mithilfe von ip-spoofing kann man auch dienste wie das alte rlogin austricksen. Zitieren
Irgendwo Geschrieben 16. Juni 2009 Autor Geschrieben 16. Juni 2009 OK, muss ich mal nach schauen, ob ich da was zu finde. Danke! DNS-Attacken und IP-Strukturen waren bereits vor mir dran, daher eher noch in Richtung Anwendung, zumal ich ja jetzt schon einiges auf der 3. und 4. Ebene habe... Zitieren
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.