Zum Inhalt springen

Denial Of Service und Exploits - Angriffe


Empfohlene Beiträge

Geschrieben

hi,

kann mit den beiden begriffen nichts anfangen.

kann jemand diese angriffsmöglichkeiten erklären ?

**** Beispiele im WLAN für diese Angriffe ?? *****

Geschrieben

Tach,

Kurz gefasst sind Denial of Service Attacken Attacken bei denen ein Zielrechner (meist Server) durch eine extrem große Anzahl von Anfragen in die Knie gezwungen wird.

Erreicht wird dies in dem Hacker, Skript Kiddies und wie sie alle heißen mögen sich Rechner auf der ganzen Welt aneignen und von denen übers Internet eben eine große Anzahl von Anfragen, bzw Datenpaketen/Datenmüll an einen Server schicken, welcher logischerweise dann meist aufgibt..

Das ist wie wenn du die ganze Zeit mit Essen vollgestopft wirst..irgendwann gehts eben nicht mehr :-D

Exploits sind meines Wissens nach kleine Progrämmchen welche Sicherheitslücken von Programmen ausnutzten..dabei verursachen sie einen Buffer Overflow bei dem ein bestimmter Bereich im Speicher, welcher für das Programm reserviert ist durch den Exploid überschrieben wird..somit hat man dann die Möglichkeit beliebigen eigenen Code in den PC einzuschleusen..

Hoffe i konnte helfen und wenn ich was falsch erzählt hab dann berichtigt mich bitte :-D

  • 2 Wochen später...
Geschrieben
Original geschrieben von ddchiller

Tach,

Kurz gefasst sind Denial of Service Attacken Attacken bei denen ein Zielrechner (meist Server) durch eine extrem große Anzahl von Anfragen in die Knie gezwungen wird.

Nicht notwendigerweise. Eine Denial of Service Attacke hat zum Ziel, dass das angegriffenen System (oder ein Dienst auf diesem) nicht mehr zur Verfügung steht. Das kann durch DDOS (Distributed DOS) Angriffe erfolgen, muss aber nicht. Ein "Ping of Death" ist beispielsweise ein DOS-Angriff bei dem ein einzelnes Datenpaket ausreicht, um das Zielsystem unbrauchbar zu machen (diese Sicherheitslücke ist mittlerweise geschlossen worden).

.dabei verursachen sie einen Buffer Overflow bei dem ein bestimmter Bereich im Speicher, welcher für das Programm reserviert ist durch den Exploid überschrieben wird.

Ein Buffer Overflow ist nur ein Beispiel für mögliche Exploits. Ein Exploit nutzt eine (beliebige) Schwäche auf dem Zielsystem aus, wobei unterschiedliche Verfahren verwendet werden können.

Nic

  • 6 Jahre später...
Geschrieben (bearbeitet)

hi,

wir hatte auch schon solche Attacken. Uns hat unser Partner ... hier sehr gut geholfen. Wir haben einen carrierseitigen Schutz eingebaut.

Wer auch Probleme hat, sollte mal hier nachsehen.

[url=http://url.invalid

Gruß

DSL-Profi

Bearbeitet von hades
Link und Firmenname entfernt ... Werbung
Geschrieben (bearbeitet)

Na wenn der Post nicht ein Anwärter auf die Goldene Schaufel ist... immerhin ist der letzte Post hier schon gut sechs Jahre her... Dazu noch frisch hier angemeldet und direkt einen Link zu einer Dienstleistung parat - ein Schelm wer böses dabei denkt... :rolleyes:

Bearbeitet von AVEN
Gast
Dieses Thema wurde nun für weitere Antworten gesperrt.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...