Veröffentlicht 14. Juni 200916 j Hallo! Hat jemand für mich (für einen Vortrag) noch ein paar Informationen zu diversen Angriffsarten in Bezug auf Denial of Service? Bisher habe ich: SYN-Flood Smurf-Attacke Land-Attacke Teardrop-Attacke Ping-of-Death (Pong-Angriff) DHCP-Starvation zählt ja auch mehr oder weniger dazu. Hat jemand vielleicht noch was, wo alle Ports aufgebruacht werden (bei TCP/UDP) oder eine andere interessante Angriffsart oder Idee? Danke!
15. Juni 200916 j Da gibt's doch zu allen Wikipedia-Artikel... Ich suche nicht zu den oben geschriebenen etwas. (da habe ich bereits was) Mir geht es um weitere Angriffsmöglichkeiten, etc.!
15. Juni 200916 j hmmm ARP injection z.B. (oder fällt das schon unter eine der anderen Angriffsarten?)
15. Juni 200916 j hmmm ARP injection z.B. (oder fällt das schon unter eine der anderen Angriffsarten?) Keine Ahnung aber ich würde es in Wardiving packen. Gruß Hamster
16. Juni 200916 j Bezüglich der SYN-Flood Methode noch eine Frage! Offensichtlich wurde diese Methode damals bei dem Angriff auf Heise.de eingesetzt!? Wenn ich das hier richtig deute: Hier nachzulesen Was ich an der Sache nicht verstehe, warum waren die Headerinformationen der gesendeten Pakete leer? Was genau bringt das? Und warum wird das Paket dann nicht gleich verworfen?
16. Juni 200916 j Ich glaube, worauf der, offensichtlich nicht technisch versierte, Author dieses Artikels hinaus wollte ist, das SYN-Pakete keine Payload haben. Der Standard-IP-Header mit Quell-IP/Port, Ziel-IP/Port, etc. muß natürlich vorhanden gewesen sein.
16. Juni 200916 j Das bedeutet, beim Verbindungsaufbau werden quasi "leere" TCP-Pakete versendet? (also leer im Nutzdatenbereich, ausgefüllt im Header) Sobald die Verbindung aufgebaut ist sind im Header der TCP-Pakete z.B. die SYN-Daten leer, dafür aber die Nutzdaten enthalten?
16. Juni 200916 j SYN-Pakete enthalten einfach ein SYN-Flag, das ist ein einziges Bit im Header, das auf 1 gesetzt wird und damit den SYN kennzeichnet. Eine Payload/Inhalt ist daher für das SYN-Paket nicht notwendig. Daten können erst übertragen werden, wenn der TCP-Handshake abgeschlossen ist.
16. Juni 200916 j Genau... Dann enthält der Header quasi immer die Sequenznummer und kann so eine Zuordnung vornehmen!?
16. Juni 200916 j Ich weiß jetzt nicht genau, was du damit meinst. Die Zuordnung zu einer TCP-Verbindung geschieht normalerweise anhand des Vierer-Pärchens Quell-IP, Quell-Port, Ziel-IP, Ziel-Port. Innerhalb der bestehenden Verbindung sind die Sequenznummern nur dazu gedacht, die richtige Reihenfolge der Pakete wieder herzustellen, falls Datenpaket 1 Datenpaket 2 überhollt hat (damit z.B. aus "Hallo Welt" nicht " WeltHallo" wird).
16. Juni 200916 j OK, eventuell habe ich da noch einen Verständnisfehler. Beispiel: Ich rufe eine Website über einen Browser auf. Client und Server (Port 80) führen den Handshake aus, ich stelle meine genaue Anfrage, er sendet mir die Daten. Wird dann die Verbindung "sofort" wieder abgebut oder bleibt die offen, falls ich eine neue Seite auf dem gleichen Server aufrufen möchte?
16. Juni 200916 j Da gleitest du jetzt schon vom TCP ins HTTP-Protokoll ab. Im HTTP 1.0 Standard war es noch, das für jeden Request eine TCP-Verbindung geöffnet wurde (z.B. für die HTML-Seite und dann für jedes Bild). Da das natürlich ineffektiv war gibt es seit HTTP 1.1 ein sogenanntes Keep-Alive, das dir je nach Server-Konfiguration erlaubt, die Verbindung länger offen zu halten und öfter (für alle Teile der Webseite) zu verwenden.
16. Juni 200916 j Aha, ok! Ja, stimmt, man muss immer sehen, dass HTTP ja widerrum TCP nutzt.... ;-) Ich denke jetzt hab ichs .... DANKE!
18. Juni 200916 j Keine Ahnung aber ich würde es in Wardiving packen. Nee das haterstmal nix miteinander zu tun außer das du nach erfolgreicher Suche eines WLans( Wardriving) durchaus ARP Injection bzw. Spoofing verwenden kannst um dieses anzugreifen. Das passiert aber nicht nur in WLANs
Erstelle ein Konto oder melde dich an, um einen Kommentar zu schreiben.