Zum Inhalt springen

Irgendwo

Mitglieder
  • Gesamte Inhalte

    17
  • Benutzer seit

  • Letzter Besuch

  1. Aha, ok! Ja, stimmt, man muss immer sehen, dass HTTP ja widerrum TCP nutzt.... ;-) Ich denke jetzt hab ichs .... DANKE!
  2. OK, eventuell habe ich da noch einen Verständnisfehler. Beispiel: Ich rufe eine Website über einen Browser auf. Client und Server (Port 80) führen den Handshake aus, ich stelle meine genaue Anfrage, er sendet mir die Daten. Wird dann die Verbindung "sofort" wieder abgebut oder bleibt die offen, falls ich eine neue Seite auf dem gleichen Server aufrufen möchte?
  3. Genau... Dann enthält der Header quasi immer die Sequenznummer und kann so eine Zuordnung vornehmen!?
  4. Das bedeutet, beim Verbindungsaufbau werden quasi "leere" TCP-Pakete versendet? (also leer im Nutzdatenbereich, ausgefüllt im Header) Sobald die Verbindung aufgebaut ist sind im Header der TCP-Pakete z.B. die SYN-Daten leer, dafür aber die Nutzdaten enthalten?
  5. Bezüglich der SYN-Flood Methode noch eine Frage! Offensichtlich wurde diese Methode damals bei dem Angriff auf Heise.de eingesetzt!? Wenn ich das hier richtig deute: Hier nachzulesen Was ich an der Sache nicht verstehe, warum waren die Headerinformationen der gesendeten Pakete leer? Was genau bringt das? Und warum wird das Paket dann nicht gleich verworfen?
  6. Irgendwo

    TCP-Angriffe

    OK, muss ich mal nach schauen, ob ich da was zu finde. Danke! DNS-Attacken und IP-Strukturen waren bereits vor mir dran, daher eher noch in Richtung Anwendung, zumal ich ja jetzt schon einiges auf der 3. und 4. Ebene habe...
  7. Irgendwo

    TCP-Angriffe

    Ja, genau die habe ich schon, relativ umfangreich im Netz erklärt. Aber weitere finde ich auch nicht... Also ich benötige generell Angriffe auf Layer 3-7 (LAN-Sicherheit) ... Habe da aktuell folgendes: Grundlagen -TCP DoS & DDoS -Grundlagen -SYN-Flood -Smurf-Attacke -Land-Attacke -DHCP – Starvation -Weitere Angriffsarten -Bekannte DoS-Angriffe der letzten Jahre -Zusammenfassung Weitere Angriffe auf den höheren Schichten -Cross-Site-Scripting -Session Hijacking Was denkt ihr, ist das plausibel? Fehlt noch etwas wichtiges? Generell suche ich noch eher was für die höheren Schichten, also wirklich die Anwendungsschicht selber oder so... Da bin ich doch mit Cross-Site-Scripting und Session-Hijacking nicht so verkehrt, oder?
  8. Irgendwo

    TCP-Angriffe

    Danke...! Kann mir noch jemand ein paar Tipps für Angriffe geben, die gegen TCP und/oder UDP - Schwachstellen gerichtet sind? Also auf der Ebene bzw. dem Layer?
  9. Irgendwo

    Dhcp-starvation

    OK, verstehe, das war mein Fehler.... Also geht es wirklich um einen physikalischen Port...
  10. Irgendwo

    Dhcp-starvation

    OK, verstehe. Irgendwo hab ich da aber noch nen Denkfehler. Beispiel: Großes Firmennetz mit 100 Ports und jeweils 3 zugelassenen Mac-Adressen. Der Angreifer verschafft sich irgendwie Zugang zum Netzwerk und versucht einen DHCP-Starvation-Angriff vorzunehmen. Seine Mac-Adresse ist vollkommen unbekannt. Welchem Port würde der Angreifer dann zugewiesen werden? Und wenn er dann einen Port lahmgelegt hat und seine MAC wieder ändert, warum wird er dann nicht wieder (wie beim ersten Mal) einem neuen Port zugewiesen?
  11. Irgendwo

    Dhcp-starvation

    Eine Frage noch zur Port-Security: Wenn man nun beispielsweise einstellt: Nur 3 MAC-Adressen / Port, wo ist dann die Verhinderung des Angriffs? Wenn nun ein Angreifer wieder einen DHCP-Starvation - Angriff fährt, dann werden die Ports alle runtergefahren (weil sich mehr MAC-Adressen anmelden) und es hat wieder zum Erfolg geführt - System nicht verfügbar!?
  12. Irgendwo

    TCP-Angriffe

    Hallo! Ich suche Informationen zu einem Angriff auf das TCP-Protokoll. Mein Dozent erwähnt etwas wie "dabei wird das Window vom TCP genutzt"... Window Ist die Anzahl der Daten-Oktetts (Bytes), beginnend bei dem durch das Acknowledgmentfeld indizierten Daten-Oktett, die der Sender dieses TCP-Paketes bereit ist zu empfangen. Kann mir jemand etwas dazu sagen oder einen derartigen Angriff nennen?
  13. Ich suche nicht zu den oben geschriebenen etwas. (da habe ich bereits was) Mir geht es um weitere Angriffsmöglichkeiten, etc.!
  14. Hallo! Hat jemand für mich (für einen Vortrag) noch ein paar Informationen zu diversen Angriffsarten in Bezug auf Denial of Service? Bisher habe ich: SYN-Flood Smurf-Attacke Land-Attacke Teardrop-Attacke Ping-of-Death (Pong-Angriff) DHCP-Starvation zählt ja auch mehr oder weniger dazu. Hat jemand vielleicht noch was, wo alle Ports aufgebruacht werden (bei TCP/UDP) oder eine andere interessante Angriffsart oder Idee? Danke!

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...