Zum Inhalt springen

Empfohlene Beiträge

Geschrieben

Hallo!

Ich suche Informationen zu einem Angriff auf das TCP-Protokoll. Mein Dozent erwähnt etwas wie "dabei wird das Window vom TCP genutzt"...

Window

Ist die Anzahl der Daten-Oktetts (Bytes), beginnend bei dem durch das Acknowledgmentfeld indizierten Daten-Oktett, die der Sender dieses TCP-Paketes bereit ist zu empfangen.

Kann mir jemand etwas dazu sagen oder einen derartigen Angriff nennen?

Geschrieben

Danke...!

Kann mir noch jemand ein paar Tipps für Angriffe geben, die gegen TCP und/oder UDP - Schwachstellen gerichtet sind? Also auf der Ebene bzw. dem Layer?

Geschrieben

mir ist nurnoch syn-flooding bekannt.

darunter versteht man halt permantente verusche eine verbindung aufzubauen.

pc1 sendet syn

pc2 sendet syn/ack (dadurch werden ressourcen gebunden)

pc1 sendet syn

pc2 sendet syn/ack

und immer weiter bis pc1 zugemüllt ist. einen ack wird pc1 nie senden. das is der trick.

Geschrieben

Ja, genau die habe ich schon, relativ umfangreich im Netz erklärt. Aber weitere finde ich auch nicht...

Also ich benötige generell Angriffe auf Layer 3-7 (LAN-Sicherheit) ...

Habe da aktuell folgendes:

Grundlagen

-TCP

DoS & DDoS

-Grundlagen

-SYN-Flood

-Smurf-Attacke

-Land-Attacke

-DHCP – Starvation

-Weitere Angriffsarten

-Bekannte DoS-Angriffe der letzten Jahre

-Zusammenfassung

Weitere Angriffe auf den höheren Schichten

-Cross-Site-Scripting

-Session Hijacking

Was denkt ihr, ist das plausibel? Fehlt noch etwas wichtiges? Generell suche ich noch eher was für die höheren Schichten, also wirklich die Anwendungsschicht selber oder so...

Da bin ich doch mit Cross-Site-Scripting und Session-Hijacking nicht so verkehrt, oder?

Geschrieben

du könntest auf lücken in authentifizierungssystemen eingehen. beispielsweise telnet...

dns-spoofing dürfte auch noch in deinem themengebiet liegen.

mithilfe von ip-spoofing kann man auch dienste wie das alte rlogin austricksen.

Geschrieben

OK, muss ich mal nach schauen, ob ich da was zu finde. Danke!

DNS-Attacken und IP-Strukturen waren bereits vor mir dran, daher eher noch in Richtung Anwendung, zumal ich ja jetzt schon einiges auf der 3. und 4. Ebene habe...

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...