Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

TCP-Angriffe

Empfohlene Antworten

Hallo!

Ich suche Informationen zu einem Angriff auf das TCP-Protokoll. Mein Dozent erwähnt etwas wie "dabei wird das Window vom TCP genutzt"...

Window

Ist die Anzahl der Daten-Oktetts (Bytes), beginnend bei dem durch das Acknowledgmentfeld indizierten Daten-Oktett, die der Sender dieses TCP-Paketes bereit ist zu empfangen.

Kann mir jemand etwas dazu sagen oder einen derartigen Angriff nennen?

sieh dir mal RFC 739 an, dort ist das TCP window definiert:

Window: 16 bits

The number of data octets beginning with the one indicated in the

acknowledgment field which the sender of this segment is willing to

accept.

und z.b. Feature: Understanding TCP Reset Attacks, Part I | KernelTrap, dort wird das u.a. erklärt.

s'Amstel

Danke...!

Kann mir noch jemand ein paar Tipps für Angriffe geben, die gegen TCP und/oder UDP - Schwachstellen gerichtet sind? Also auf der Ebene bzw. dem Layer?

mir ist nurnoch syn-flooding bekannt.

darunter versteht man halt permantente verusche eine verbindung aufzubauen.

pc1 sendet syn

pc2 sendet syn/ack (dadurch werden ressourcen gebunden)

pc1 sendet syn

pc2 sendet syn/ack

und immer weiter bis pc1 zugemüllt ist. einen ack wird pc1 nie senden. das is der trick.

Ja, genau die habe ich schon, relativ umfangreich im Netz erklärt. Aber weitere finde ich auch nicht...

Also ich benötige generell Angriffe auf Layer 3-7 (LAN-Sicherheit) ...

Habe da aktuell folgendes:

Grundlagen

-TCP

DoS & DDoS

-Grundlagen

-SYN-Flood

-Smurf-Attacke

-Land-Attacke

-DHCP – Starvation

-Weitere Angriffsarten

-Bekannte DoS-Angriffe der letzten Jahre

-Zusammenfassung

Weitere Angriffe auf den höheren Schichten

-Cross-Site-Scripting

-Session Hijacking

Was denkt ihr, ist das plausibel? Fehlt noch etwas wichtiges? Generell suche ich noch eher was für die höheren Schichten, also wirklich die Anwendungsschicht selber oder so...

Da bin ich doch mit Cross-Site-Scripting und Session-Hijacking nicht so verkehrt, oder?

du könntest auf lücken in authentifizierungssystemen eingehen. beispielsweise telnet...

dns-spoofing dürfte auch noch in deinem themengebiet liegen.

mithilfe von ip-spoofing kann man auch dienste wie das alte rlogin austricksen.

OK, muss ich mal nach schauen, ob ich da was zu finde. Danke!

DNS-Attacken und IP-Strukturen waren bereits vor mir dran, daher eher noch in Richtung Anwendung, zumal ich ja jetzt schon einiges auf der 3. und 4. Ebene habe...

Archiv

Dieses Thema wurde archiviert und kann nicht mehr beantwortet werden.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.