Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Empfohlene Antworten

Veröffentlicht

Hallo!

Hat jemand für mich (für einen Vortrag) noch ein paar Informationen zu diversen Angriffsarten in Bezug auf Denial of Service?

Bisher habe ich:

SYN-Flood

Smurf-Attacke

Land-Attacke

Teardrop-Attacke

Ping-of-Death (Pong-Angriff)

DHCP-Starvation zählt ja auch mehr oder weniger dazu.

Hat jemand vielleicht noch was, wo alle Ports aufgebruacht werden (bei TCP/UDP) oder eine andere interessante Angriffsart oder Idee?

Danke!

Da gibt's doch zu allen Wikipedia-Artikel...

Ich suche nicht zu den oben geschriebenen etwas. (da habe ich bereits was)

Mir geht es um weitere Angriffsmöglichkeiten, etc.!

Hi,

eventuell noch Mailbombing.

Gruß

Hamster

hmmm ARP injection z.B. :rolleyes: (oder fällt das schon unter eine der anderen Angriffsarten?)

Keine Ahnung aber ich würde es in Wardiving packen.

Gruß

Hamster

LoL - Noch nie Kriegstaucher gesehen ? :P

zomg:upps

Bezüglich der SYN-Flood Methode noch eine Frage!

Offensichtlich wurde diese Methode damals bei dem Angriff auf Heise.de eingesetzt!? Wenn ich das hier richtig deute: Hier nachzulesen

Was ich an der Sache nicht verstehe, warum waren die Headerinformationen der gesendeten Pakete leer? Was genau bringt das? Und warum wird das Paket dann nicht gleich verworfen?

Ich glaube, worauf der, offensichtlich nicht technisch versierte, Author dieses Artikels hinaus wollte ist, das SYN-Pakete keine Payload haben.

Der Standard-IP-Header mit Quell-IP/Port, Ziel-IP/Port, etc. muß natürlich vorhanden gewesen sein.

Das bedeutet, beim Verbindungsaufbau werden quasi "leere" TCP-Pakete versendet? (also leer im Nutzdatenbereich, ausgefüllt im Header)

Sobald die Verbindung aufgebaut ist sind im Header der TCP-Pakete z.B. die SYN-Daten leer, dafür aber die Nutzdaten enthalten?

SYN-Pakete enthalten einfach ein SYN-Flag, das ist ein einziges Bit im Header, das auf 1 gesetzt wird und damit den SYN kennzeichnet. Eine Payload/Inhalt ist daher für das SYN-Paket nicht notwendig.

Daten können erst übertragen werden, wenn der TCP-Handshake abgeschlossen ist.

Genau...

Dann enthält der Header quasi immer die Sequenznummer und kann so eine Zuordnung vornehmen!?

Ich weiß jetzt nicht genau, was du damit meinst.

Die Zuordnung zu einer TCP-Verbindung geschieht normalerweise anhand des Vierer-Pärchens Quell-IP, Quell-Port, Ziel-IP, Ziel-Port.

Innerhalb der bestehenden Verbindung sind die Sequenznummern nur dazu gedacht, die richtige Reihenfolge der Pakete wieder herzustellen, falls Datenpaket 1 Datenpaket 2 überhollt hat (damit z.B. aus "Hallo Welt" nicht " WeltHallo" wird).

OK, eventuell habe ich da noch einen Verständnisfehler.

Beispiel:

Ich rufe eine Website über einen Browser auf.

Client und Server (Port 80) führen den Handshake aus, ich stelle meine genaue Anfrage, er sendet mir die Daten. Wird dann die Verbindung "sofort" wieder abgebut oder bleibt die offen, falls ich eine neue Seite auf dem gleichen Server aufrufen möchte?

Da gleitest du jetzt schon vom TCP ins HTTP-Protokoll ab.

Im HTTP 1.0 Standard war es noch, das für jeden Request eine TCP-Verbindung geöffnet wurde (z.B. für die HTML-Seite und dann für jedes Bild).

Da das natürlich ineffektiv war gibt es seit HTTP 1.1 ein sogenanntes Keep-Alive, das dir je nach Server-Konfiguration erlaubt, die Verbindung länger offen zu halten und öfter (für alle Teile der Webseite) zu verwenden.

Aha, ok!

Ja, stimmt, man muss immer sehen, dass HTTP ja widerrum TCP nutzt.... ;-)

Ich denke jetzt hab ichs ....

DANKE!

Erstelle ein Konto oder melde dich an, um einen Kommentar zu schreiben.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.