Kategorie:Netzwerk/Angriffe: Unterschied zwischen den Versionen

Aus Foxwiki
Fabienmann (Diskussion | Beiträge)
Die Seite wurde neu angelegt: „Null-Scan (-sN) Setzt keinerlei Bits (der TCP-Flag-Header ist 0). LAND-Angriff Bei einem DoS-Landangriff (Local Area Network Denial) sendet der…“
 
K Textersetzung - „IT-Sicherheit/Bedrohungen“ durch „IT-Sicherheit/Bedrohung“
Markierung: Manuelle Zurücksetzung
 
(77 dazwischenliegende Versionen von 4 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
Null-Scan (-sN)
[[Kategorie:Netzwerk/Sicherheit]]
 
[[Kategorie:IT-Sicherheit/Bedrohung]]
    Setzt keinerlei Bits (der TCP-Flag-Header ist 0).
 
 
   
 
 
LAND-Angriff
 
Bei einem DoS-Landangriff (Local Area Network Denial) sendet der Angreifer ein TCP SYN-Spoofed-Paket, bei dem Quell- und Ziel-IPs und -Ports identisch eingestellt sind. Wenn die Zielmaschine versucht zu antworten, tritt sie in eine Schleife ein und sendet wiederholt Antworten an sich selbst, was schließlich zum Absturz der betroffenen Maschine führt.
 
 
Code (Nmap):
 
 
 
SYN/FIN-Scan-Technik
 
Ein Angreifer kann TCP/IP-Pakete mit den Kennzeichen SYN und FIN tcp/ip an ein Zielsystem senden, das sich über alle Ports erstreckt, um offene TCP/IP-Ports für weitere Angriffe zu finden. Das Zielsystem legt Pakete ab, die für offene Ports bestimmt sind, und sendet RST/ACK-Pakete für geschlossene Ports zurück. Der Angreifer kann Informationen aus den Systemantworten sammeln. Der SYN/FIN-Scan wird für das Scannen von Ports anstelle des SYN-Scans verwendet, bei dem einige ältere IDS-Systeme übergeben werden. Ein entfernter Angreifer kann ein Zielnetzwerk vor dem Start eines Angriffs auf bekannte Schwachstellen überprüfen.
 
Code (Nmap):
nmap -sF -T4 docsrv.caldera.com
nmap -sS -T4 docsrv.caldera.com
 
----> FIN-Scan (-sF)
Setzt nur das TCP-FIN-Bit.
 
 
 
XMAS-Scan
 
 
 
Code (Nmap):
nmap -sX -T4 scanme.nmap.org (<----Ziel)
 
Setzt nur das TCP-FIN-Bit.
----> Xmas-Scan (-sX)
Setzt die FIN-, PSH- und URG-Flags und beleuchtet das Paket wie einen Weihnachtsbaum (engl. Xmas).
 
 
Null Scan
 
 
Syns Portless 1024
 
 
Blat Attack
 
Ping Flooding
 
Syn/Syn-ACK Flooding
 
Ein SYN-Flood ist eine Form der Denial-of-Service-Attacke auf Computersysteme. Der Angriff verwendet den Verbindungsaufbau des TCP-Transportprotokolls, um einzelne Dienste oder ganze Computer aus dem Netzwerk unerreichbar zu machen.
 
Mögliche Maßnahmen gegen SYN-Floods:
 
    Der SYN-Cookies-Mechanismus
    RST-Cookies
    Eine Echtzeitanalyse des Angriffs durch eine intelligente Firewall, welche verdächtige Angriffsmuster automatisch erkennt.
    Proxy Server
    Recyceln der ältesten halb-offenen TCP Verbindung
    SYN Cache
 
 
 
 
   
 
WinNuke Attack
 
Du bist eines Nachts im IRC und begegnest diesem Kerl. Ihr beide fangt an, euch zu zanken wie ein paar Schulmädchen. Der andere Typ sagte, dass er dich verbrennen wird, also forderst du ihn heraus, es zu tun! Plötzlich stürzt Ihre super K-rad Windows95 Box ab und Sie haben den blauen Bildschirm des Todes. "Was zum Teufel?!" Also, was ist gerade mit deinem Computer passiert? Ist deine Box wegen des anderen Lahmers abgestürzt? Wie hat er den Blue Screen verursacht? Während es üblich ist, einen Blue Screen zu bekommen, war das Timing einfach zu perfekt. Willkommen in der beschissenen Welt der WinNuke Damen und Herren.
 
Der blaue Bildschirm, den Sie gesehen haben, ist die Visitenkarte für einen jetzt berüchtigten DoS-Angriff (Denial of Service) namens WinNuke. Nur mit Win95 funktioniert es, indem es ein Paket mit "Out of Band"-Daten an den Port 139 des Zielhosts sendet. Zunächst einmal ist Port 139 der NetIOS-Port (siehe rfc1700 für Portzuweisungen) und akzeptiert keine Pakete, es sei denn, das Flag OOB ist im eingehenden Paket gesetzt. Der OOB steht für Out Of Band. Wenn Ihre Maschine dieses Paket akzeptiert, verursacht es einen Absturz Ihres Computers und hinterlässt Ihnen nichts anderes als einen blauen Bildschirm (wenn Sie zuvor Windows verwendet haben, haben Sie diesen blauen Bildschirm wahrscheinlich schon oft gesehen). Da das Programm, das die Pakete annimmt, nicht weiß, wie man mit Out Of Band-Daten angemessen umgeht, tut es das, was jedes gute Microsoft-Programm tut. Es stürzt ab.
 
 
 
 
Ping of Death
 
Der "Ping of Death" ist ein veralteter Denial-of-Service (DoS)-Angriff, der moderne Maschinen nicht betrifft. Ursprünglich wurde Mitte der 90er Jahre ein Fehler im TCP/IP-Framework vieler Betriebssysteme entdeckt, bei dem das Senden eines großen Pakets (größer als die maximal zulässige Größe von 65.535 Byte) an eine Zielmaschine dazu führen würde, dass es stark instabil wird, abstürzt oder neu startet.
 
Dieser Angriff wurde ermöglicht, weil ein so großes Paket auf der Empfangsmaschine wieder zusammengesetzt werden musste. Wenn Paketfragmente zu einem Paket zusammengebaut wurden, das größer als die maximal zulässige Größe von 65.535 Byte auf dem Zielcomputer ist, kam es zu einem Pufferüberlauf, der zu Instabilität, Absturz oder Neustart des Zielcomputers führte.
 
Smurf Attack
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
https://www.computerweekly.com/de/ratgeber/TCP-Port-Scanning-Das-sollten-Sie-ueber-die-unterschiedlichen-Techniken-wissen
https://nmap.org/book/scan-methods-null-fin-xmas-scan.html
https://security.radware.com/ddos-knowledge-center/ddospedia/land-attack/#collapseTwo1

Aktuelle Version vom 1. Dezember 2023, 21:21 Uhr

Seiten in der Kategorie „Netzwerk/Angriffe“

Folgende 4 Seiten sind in dieser Kategorie, von 4 insgesamt.