Biohazard

DoS Atacken

Bekannte Denial of Service (DoS) Atacken sind:

Bonk/Boink Attacke
Lässt jeden Windows 95- oder NT-Rechner abstürzen und ist im Grunde eine modifizierte Version eines Codes, der früher von Route@infonexus.com geschrieben wurde.
[zurück zum Anfang]

Echo/Chargen
Im Grunde genommen ist dieser Angriff eine Form des UDP Flood Angriffs. Der Angreifer sendet ein gefälschtes UDP Echo Request Paket (mit Source IP des Ziels) an den Port 19 (chargen) eines anderen Rechners. Dieser wiederum sendet ein Paket mit zufälligen Zeichenketten an den Echo Service Port des Zielrechners, der wiederum antwortet. Dadurch wird schnell die Bandbreite der Rechner ausgelastet. [zurück zum Anfang]

Flood Attacken
Der Zielcomputer wird durch eine andauernde Flut von Anfragen überlastet. Entweder durch das Verbrauchen von CPU Zeit und / oder der Netzwerk Bandbreite. Bekannte Flood Attacken sind ICMP Flood Attacke, Smurf Attacke, SYN Flood, Fraggle und UDP Flood Attacke [zurück zum Anfang]

Fraggle Attacke / UDP Flood Attacke
Dieser Angriff basiert weitgehend auf dem
Smurf Angriff nur werden bei diesem Angriff UDP Pakete verwendet.. [zurück zum Anfang]

Hanson-Attacke
Wirft den Mirc-Client aus dem Netzwerk. [zurück zum Anfang]

ICMP Flood Attacke
Dieser Angriff ist der einfachste. Der Angreifer sendet einfach ICMP Pakete und überlastet die Netzwerkverbindung des Ziels (dazu muss der Angreifer natürlich mehr Bandbreite als das Ziel haben). [zurück zum Anfang]

Inetinfo
Beliebiger Text, der an die Ports 135 und 1031 gesendet wird, lässt den Internet Information Server (IIS) abstürzen. [zurück zum Anfang]

Jolt
Übergrosse fragmentierte Pakete überlasten das Betriebssystem. Jolt wurde anscheinend von älteren DoS-Attacken für POSIX- und SYSV-Systeme abgeleitet. Der Autor von Jolt berichtet, dass manche Systeme nach einem Angriff einen blauen Bildschirm zeigen. [zurück zum Anfang]

Land / Land-Pakete
Zielrechner wird eingefroren, Hardware wie Router sind ebenfalls anfällig. Pakete mit Verbindungsanfragen, in denen der Ursprungs- und der Zielrechner gleich benannt werden, frieren den Zielrechner ein. [zurück zum Anfang]

Logic / Software Angriffe
Dieser Typ von Angriffen nutzt Fehler in der Software des Zielrechners aus um ihn auszuschalten. Hierunter fallen Ping of Death, Teardrop, Land und Echo/Chargen [zurück zum Anfang]

Newtear-Attacke
Eine neue Variation (Januar 1998) von Teardrop, die in einem blauen Bildschirm resultiert und schliesslich den Rechner zum Absturz bringt. [zurück zum Anfang]

Nuken
Eine Sicherheitslücke wird ausgenutzt, um den Rechner zum Absturz zu bringen. [zurück zum Anfang]

Ping of Death
Bei einem Datenpaket, das nicht grösser wie 64kb sein darf, wird ein Offset gegeben, um die Datei zu vergrössern, der Rechner stürzt ab. [zurück zum Anfang]

Pong
Ziele, die mit unverlangten ICMP-Paketen überflutet werden, stürzen ab. [zurück zum Anfang]

Puke
Bestehende IP-Verbindungen werden abgebrochen. [zurück zum Anfang]

Real Audio-Attacke
Bringt den Real Audio-Server zum Absturz und zwingt Sie, den Dienst neu zu starten. [zurück zum Anfang]

Smurf Attacke
Bei einem Smurf Angriff sendet der Angreifer andauernd ICMP Echo Request (Ping) Pakete an die Broadcast Adresse eines Netzwerkes, wodurch alle Rechner dieses Netzwerkes ein ICMP Echo Reply Paket an die Source Adresse senden. Der Angreifer muss somit nur die IP des Zielrechners als die Source Adresse in die Pakete schreiben um dessen Netzwerkverbindung zu überlasten. [zurück zum Anfang]

SYN Flood
Bei einem SYN Flood Angriff schickt der Angreifer IP Pakete mit falscher Absenderadresse (Spoofed IPs) und gesetztem SYN Flag. Dadurch wird dem Zielrechner ein Verbindungsaufbau vorgetäuscht und der Zielrechner schreibt einen Eintrag in seine Connection Table. Falls nun die Connection Table voll ist, werden keine neuen Verbindungen mehr angenommen und echte Verbindungen zurückgewiesen bis wieder Platz in der Connection Table ist (der Connection Timeout ist normalerweise 3min.).[zurück zum Anfang]

SYN Message
Dies ist ein DoS Attacke, bei der sich jemand die Spezifikation von TCP/IP zunutze macht: Eine Eigenschaft von TCP/IP ist es, beim Verbindungsaufbau (handshaking) auf einen PING genannten Ruf mit einem ACK zu antworten. Hat das Betriebssystem (OS) eines Servers (server) keinen Mechanismus eingebaut, nach einer bestimmten Anzahl von PINGs eine Antwort zu verweigern, bricht der Server unter der Last einer ganzen Flut von PINGs zusammen. [zurück zum Anfang]

Teardrop / Teardrop Pakete
IP -Fragmente blockieren den Zielrechner. Dieser Angriff nutzt einen Fehler in älteren Windows Versionen (Win95, NT4) beim Zusammenfügen von IP Paket Fragmenten. Beim Eintreffen von Fragmenten werden bei allen Fragmenten (ausser dem ersten) die
IP Header entfernt und die Nutzdaten zusammengefügt. Bei der Teardrop Attacke werden falsche Fragment Offset Werte benutzt um das folgende Pakete vollständig in das vorhergehende Paket zu ‚integrieren’. Dadurch wird der Kopierfunktion ein negativer Wert übergeben (zu kopieren = end – offset). Da die Kopierfunktion aber ein ‚unsigned integer’ erwartet, wird dadurch möglicherweise – je nach IP Implementation der Stack überschrieben, was wiederum zum Absturz des IP Moduls oder des ganzen Systems führt.
[zurück zum Anfang]

UDP Flood Attacke
Siehe Fraggle Attacke. [zurück zum Anfang]