rocky7-Board, das Allround-Forum
   Registrierung Kalender Mitgliederliste Teammitglieder Suche Häufig gestellte Fragen Galerie Zur Startseite Zum Portal

| TOP 1000 | SchanzerForum | rocky7-TOPLIST | rocky7-Fotografie | rocky7 by flickr.com |

rocky7-Board, das Allround-Forum » Computersicherheit » [ Computer - Ecke ] » News&.Allgemeines zu IT-Security » Mal was zu den Angriffsformen » Hallo Gast [Anmelden|Registrieren]
Letzter Beitrag | Erster ungelesener Beitrag Druckvorschau | Thema zu Favoriten hinzufügen
Neues Thema erstellen Antwort erstellen
Zum Ende der Seite springen Mal was zu den Angriffsformen
Autor
Beitrag « Vorheriges Thema | Nächstes Thema »

winbooster winbooster ist männlich
Der Verunsicherte


images/avatars/avatar-94.gif

Dabei seit: 16.07.2002
Beiträge: 180
Herkunft: Pittis Board
I-NET Leitung: DSL

Bewertung: 
3 Bewertung(en) - Durchschnitt: 6,67

Level: 37 [?]
Erfahrungspunkte: 1.140.941
Nächster Level: 1.209.937

68.996 Erfahrungspunkt(e) für den nächsten Levelanstieg

Lampe Mal was zu den Angriffsformen Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Öfter wird gefragt , was ein Trojaner , ein Virus und anderes Netz-Ungeziefer so alles anrichten kann.Außer den genannten , gibt es auch noch viele andere Angriffsformen , denen ein Rechner oder ein Netzwerk ausgesetzt werden kann. Hier mal ein informativer Überblick :

Broadcast Storms

Bei dieser Form des Angriffs wird an jedem, sich im Netzwerk befindenden Rechner, eine Flut von IP-Paketen geschickt, welche an nichtvorhandene Zieladressen gerichtet sind. Wird dieser Datenstrom an die betroffenen Rechner innerhalb dieses Netzwerkes aufrechterhalten, so ist bald das gesamte Netzwerk ziemlich lahmgelegt, da die Rechner die falsch adressierten Daten über die Gateways immer wieder in andere Subnetze verschieben.

Distributed Denial-of-Service-Attacks (DDoS)

Distributed Denial-of-Service-Attacken werden gleichzeitig über einen Verbund von mehreren Rechnern gestartet.
Zur Vorbereitung platziert ein Angreifer sogenannte Trojanische Pferde auf mehreren Rechnern im Internet. Diese Platzierung kann auch schon Monate vor eigentlichen Angriffen erfolgen. Wird nun ein Angriff auf einen bestimmten Rechner gestartet, erfolgt dieser Angriff über die zuvor infiltrierten Rechner.

IP-Spoofing

Beim IP-Spoofing wird einem angegriffenen System eine falsche Identität vorgetäuscht. Hierbei werden einerseits Daten mitgelesen, andererseits auch Daten unter einer gefälschten Adresse gesendet. Die Gefahr besteht darin, das der angegriffene Rechner Datenpakete erhält, welche nicht von dem in der Absenderadresse angeführten Rechner versendet wurden.

Large Packet-Attacks (Ping of Death)

Das IP-Protokoll verpackt beim Absender alle Daten in 64 kB große Datenpakete. Um die Übertragung der Datenpakete zu erleichtern werden diese vor der Übertragung in kleinere Pakete aufgespalten und Protokolliert. Beim Empfänger werden nach dem Erhalt aller Datenpakete diese wieder zusammengefügt. Ist die Größe des Datenpaketes am Ende jedoch größer als 64 kb führt dieses nun zu einem Überlauf des internen Speicherpuffer, der Rechner stürzt mit großer Wahrscheinlichkeit ab.

Mail-Bombing

Beim Mail-Bombing wird einem Empfänger eine großen Anzahl von gleichlautenden eMails zugesandt, so dass das nächste Abrufen von vorhandenen eMails zu einer Qual werden dürfte.
Ein weiteres Problem besteht darin, das eine Mailbombe oftmals aus einer einzigen eMail besteht, welche an einen SMTP-Server zur Ausführung geschickt wird. In dieser eMail befindet sich die eMail-Adresse des Opfers gleich mehrmals als BCC-Empfänger. Der ausführende Mailserver hat bei entsprechend hoher Angabe von BCC-Empfängern ebenfalls entsprechend genug zu tun, diese eMails zu generieren und zu versenden und hat somit immer weniger Kapazität zur Ausführung weiterer Aufgaben.
Eine weitere Form des Mail-Bombings besteht in der Anmeldung eines Opfers bei einer großen Anzahl von Mailinglisten.



Out of Band-Packets (Nukes)

Out of Band-Packets bestehen aus einem speziellen UDP-Paket, welches gewöhnlich an den Port 139 (NetBIOS-Port) gesendet wird, da dieser standardmäßig bei den meisten Computern geöffnet ist. Prinzipiell funktioniert es aber auch mit allen anderen Ports, welche für einen Datenempfang standardmäßig geöffnet sind. Die Wirkungsweise liegt nun darin, dass ein entsprechend ungesichertes Betriebssystem mit Out of Band-Informationen nichts anfangen kann und in einer "panikartigen" Reaktion im ungünstigsten Fall die aktuelle Sitzung mit einem Systemabsturz beendet.

Ping Flooding

Beim Ping Flooding wird ein Rechner mit Ping-Anfragen regelrecht bombardiert. Der attackierte Rechner versucht nun diese Anfragen zu bearbeiten (falls keine entsprechenden Mechanismen die Abarbeitung von rasch wiederholenden Ping-Anfragen verhindern). Hierbei ist er so stark ausgelastet, dass er für weitere Aufgaben nicht zur Verfügung steht. Wird die Netzverbindung eines attackierten Rechners zusätzlich nach dem erzeugten Datenaufkommen abgerechnet, so kann durch das Ping Flooding zusätzlich auch noch ein enormer wirtschaftlicher Schaden entstehen.

Ping-AT-Attacks
Ein Angreifer sendet über das Internet ein spezielles Ping-Paket, das z.B. die Sequenz »+++ATH0« (Umschalten in den Kommandomodus und Beenden der Verbindung) enthält an sein Opfer. Aufgrund des Ping-Protokoll antwortet der attackierte Rechner auf die Ping-Anfrage mit der Spiegelung des Paketes. Kennt das Modem nun keine Pause zwischen dem Umschalten in den Kommandomodus und dem ersten AT-Befehl, wird es den Paketinhalt des Antwort-Pings als abzuarbeitende Sequenz interpretieren und die Verbindung beenden.

Portscanning

Das Portscanning dient einem Angreifer oftmals zur Vorbereitung seines Angriffes. Hierbei überprüft er mit einem Tool, ob und wenn welche IP-Ports auf dem Zielrechner offen sind. Sind beim Zielrechner offene Ports gefunden worden, so versucht der Angreifer anschließend über diese den Zielrechner anzugreifen.

Smurf

Bei einem Smurf Angriff werden extrem viele ICMP-Pakete (z.B. Ping-Anfragen) an die Broadcast-Adresse eines Netzwerks gesendet. Diese Pakete werden nun an jeden, sich im Netzwerk befindenden Rechner weitergeleitet. Hierbei verwendet der Angreifer die Adresse des Opfers.
Die ICMP-Anfragen werden nun um die Anzahl der Rechner im Netzwerk vervielfacht. Ist das Netzwerk fehlkonfiguriert, werden die multiplizierten ICMP-Antworten an das Opfer weitergeleitet. Dadurch kann ein Angreifer mit geringer Leitungskapazität (Modem, ISDN), die Kommunikation eines Opfer mit Breitbandanschlüssen fast unterbinden. Durch die ICMP-Antworten wird die gesamte Leitungskapazität belegt und normale Datenkommunikation wird unterbunden. Server welche diesen Ansturm von Anfragen bearbeiten brechen unter dieser Last oftmals zusammen und müssen von ihren Administratoren vorübergehend vom Netz genommen werden.

Sniffing

Beim IP-Sniffing wird die Netzwerkkarte eines Rechners in den promiscous Mode geschaltet. Nun können alle IP-Pakete aus diesem Teil des Netzwerkes von diesem Rechner empfangen werden. Mit dieser Methode ist es einem Angreifer möglich den Datenverkehr zwischen zwei Rechnern abzufangen und auszulesen.

TCP Syn Flooding (Land Attacks)

Diese Attacke nutzt ein Feature von TCP aus: Bevor eine Verbindung zwischen zwei Rechnern aufgebaut wird, sendet der Absender spezielle IP-Pakete an den Empfänger, um eine Verbindung anzukündigen (sogenannte »SYN«-Pakete). Der Empfänger sendet dann ein Antwort-Paket zurück an den Absender und erwartet von ihm ein sogenanntes »ACK«-Paket (»ACK« = »Acknowledgement« = Empfangsbestätigung).

Führt nun ein Angreifer eine TCP Syn Flooding-Attacke aus, sendet er nicht, wie vom Empfänger erwartet, ein ACK-Paket aus, sondern bombardiert den Empfänger weiterhin mit SYN-Paketen. Der Empfänger quittiert weiterhin alle diese SYN-Pakete. Hier tritt nun der Fehler bei entsprechend fehlerhaften TCP-Implementierungen auf, die bei einem weiteren SYN-Paket nicht nur für das gerade empfangene SYN-Paket eine ACK-Anforderung verschicken, sondern auch für alle bisher empfangenen. Auf die Weise erzeugt der Empfänger-Rechner recht schnell eine hohe Datenflut und ist für die Zeit komplett ausgelastet.

cu

 

 

 

 

 



__________________
webmaster@pits-security.de
http://www.pits-security.de
09.11.2002 20:16 winbooster ist offline E-Mail an winbooster senden Homepage von winbooster Beiträge von winbooster suchen Nehmen Sie winbooster in Ihre Freundesliste auf AIM-Name von winbooster: winbooster03 MSN Passport-Profil von winbooster anzeigen
Der Betreiber und die Moderatoren vom rocky7-Board distanzieren sich hiermit ausdrücklich vom Inhalt des von winbooster am 09.11.2002 um 20:16 verfassten Beitrages.
Sollte dieser Beitrag Ihre Rechte verletzen, bitten wir um Benachrichtigung
Baumstruktur | Brettstruktur
Gehe zu:
Neues Thema erstellen Antwort erstellen
rocky7-Board, das Allround-Forum » Computersicherheit » [ Computer - Ecke ] » News&.Allgemeines zu IT-Security » Mal was zu den Angriffsformen

Forensoftware: Burning Board 2.3.6 pl2, entwickelt von WoltLab GmbH

Besucher heute: 34 Besucher gestern: 398 Besucher gesamt: 4940006
Bisher wurden 846 Angriffe protokolliert und davon 846 erfolgreich abgewehrt.


Impressum | Team | Suchen | Hilfe | Meinewebgalerie.de