Back

Beschreibung

Syn Flooding :

Beim SYN-Flooding werden an ein Computersystem sogenannte SYN-Pakete geschickt, die anstatt der eigenen Absenderadresse eine gefälschte nichtexistente Adresse als Absender tragen. Das angegriffene Computersystem versucht nun auf die SYN-Pakete mit ACK-Paketen zu antworten. Da die Absenderadresse gefälscht war, kann es aber unter dieser Adresse keinen anderen Computer erreichen. Erst nach einer gewissen Zeit werden die Verbindungsversuche aufgegeben. Wenn nun eine große Anzahl von gefälschten SYN-Paketen eintrifft, verbraucht der angegriffene Rechner alle seine Verbindungskäpazitäten auf das hoffnungslose Versenden von ACK-Paketen und ist somit von anderen Systemen aus nicht mehr zu erreichen.


Ping Flooding :

In auf dem Übertragungsstandart TCP/IP basierenden Netzwerken, wie dem Internet, kann mittels des Befehls ping geprüft werden, ob ein bestimmter Rechner zu erreichen ist. ,,ping,, sendet ein spezielles ,,echo``-Datenpaket an den Rechner, der ,,angepingt`` werden soll, und dieser sendet es augenblicklich zurück. An den Laufzeiten der Datenpakete läßt sich der Status der Übertragungsleitung erkennen. Es ist jedoch möglich, das ,,ping``-Datenpaket über die Spezifikation hinaus zu vergrößern. Der mit einem derart manipulierten Datenpaket ,,angepingte`` Rechner stellt oftmals daraufhin den Betrieb ein. Die genauen Auswirkungen sind vom jeweiligen Betriebssystem abhängig.


ICMP-Stürme :

Wenn man auf eine Broadcast-Adresse einen Ping schickt, hat laut den Spezifizierungen ein jedes System im betroffenen Subnetz mit einer ICMP echo reply Rückmeldung zu antworten. Je nach Größe des Adressbereichs und der Anzahl antwortender Rechner kann eine beachtliche Anzahl an Rückmeldungen generiert werden. Der Trick besteht darin, die Absenderadresse zu fälschen, sodass das Opfer die Antworten erhält. Sendet man nun rund 1.000 Pakete pro Sekunde und 1.000 Rechner antworten darauf, bedeutet dies also, das 1.000.000 Pakete pro Sekunde beim Opfer eintreffen. Die verursacht ein solch hohes Datenaufkommen, das der Rechner des Opfers unter dem enormen Verkehr zusammenbricht.

OOB-Angriffe :

Durch Senden von sogenanntem Out-of-Band-Data, also Daten, die nicht dem entsprechen, was der Computer erwartet, können Computersysteme, die mit dem Betriebssystem Windows arbeiten und eine Verbindung zum Internet haben, zum Absturz gebracht werden. In dem Chatsystem IRC ist es üblich geworden, mißliebigen Diskussionsteilnehmern den Computer ,,abzuschießen.`` Einige Clientprogramme für IRC wurden nachträglich mit Funktionen ausgestattet, die das sogenannte ,,nuken`` von Windowscomputern per Tastendruck erlauben.

Mailbombing :

Einem bestimmten Benutzer wird eine so große Menge Mails geschickt, daß die Mailbox des Benutzers unbrauchbar wird. Technisch nicht versierte Benutzer müssen dann u.U. alle Mails auf den eigenen Rechner laden, was nicht unerhebliche Telefon- und Datenvolumen-Kosten verursachen kann. Besonders große Mailbomben können dazu führen, daß nicht nur die Mailbox des angegriffenen Benutzers unbrauchbar wird, sondern der gesamte Mailserver abstürzt und evtl. für tausende von Benutzern die E-Mail Versorgung unterbrochen wird.





© MoMolly 2002-2003