T2600G/Security/DOS Defend: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
|||
Zeile 17: | Zeile 17: | ||
! Angriff !! Beschreibung | ! Angriff !! Beschreibung | ||
|- | |- | ||
| Land Attack || Der Angreifer sendet ein spezielles gefälschtes SYN-Paket (synchron) an den Zielhost. Da sowohl die Quell- als auch die Ziel-IP-Adresse des SYN-Pakets auf die IP-Adresse des Hosts eingestellt sind, ist der Host in einer Endlosschleife zum Aufbau der ersten Verbindung gefangen. | | Land Attack || Der Angreifer sendet ein spezielles gefälschtes SYN-Paket (synchron) an den Zielhost. | ||
* Da sowohl die Quell- als auch die Ziel-IP-Adresse des SYN-Pakets auf die IP-Adresse des Hosts eingestellt sind, ist der Host in einer Endlosschleife zum Aufbau der ersten Verbindung gefangen. | |||
|- | |- | ||
| SYNFIN Scan || Der Angreifer sendet ein Paket, bei dem das SYN-Feld und das FIN-Feld auf 1 gesetzt sind. Das SYN-Feld wird verwendet, um die erste Verbindung anzufordern, während das FIN-Feld verwendet wird, um die Verbindung zu trennen. Daher ist das Paket dieses Typs illegal. | | SYNFIN Scan || Der Angreifer sendet ein Paket, bei dem das SYN-Feld und das FIN-Feld auf 1 gesetzt sind. | ||
* Das SYN-Feld wird verwendet, um die erste Verbindung anzufordern, während das FIN-Feld verwendet wird, um die Verbindung zu trennen. | |||
* Daher ist das Paket dieses Typs illegal. | |||
|- | |- | ||
| Xma Scan || Der Angreifer sendet ein illegales Paket, dessen TCP-Index, FIN-, URG- und PSH-Feld auf 1 gesetzt ist. | | Xma Scan || Der Angreifer sendet ein illegales Paket, dessen TCP-Index, FIN-, URG- und PSH-Feld auf 1 gesetzt ist. | ||
|- | |- | ||
| Null Scan || Der Angreifer sendet ein illegales Paket mit seinem TCP-Index und allen auf 0 gesetzten Kontrollfeldern. Während der TCP-Verbindung und der Datenübertragung werden die Pakete mit allen auf 0 gesetzten Kontrollfeldern als illegal betrachtet. | | Null Scan || Der Angreifer sendet ein illegales Paket mit seinem TCP-Index und allen auf 0 gesetzten Kontrollfeldern. | ||
* Während der TCP-Verbindung und der Datenübertragung werden die Pakete mit allen auf 0 gesetzten Kontrollfeldern als illegal betrachtet. | |||
|- | |- | ||
| SYN sPort Less 1024 || Der Angreifer sendet ein illegales Paket, dessen TCP SYN-Feld auf 1 gesetzt ist und dessen Quellport kleiner als 1024 ist. | | SYN sPort Less 1024 || Der Angreifer sendet ein illegales Paket, dessen TCP SYN-Feld auf 1 gesetzt ist und dessen Quellport kleiner als 1024 ist. | ||
|- | |- | ||
| Blat Attack || Der Angreifer sendet ein illegales Paket mit demselben Quell- und Zielport auf Schicht 4 und mit einem URG-Feld, das auf 1 gesetzt ist. Ähnlich wie beim Land-Angriff wird die Systemleistung des angegriffenen Hosts reduziert, da der Host zirkulär versucht, eine Verbindung mit dem Angreifer aufzubauen. | | Blat Attack || Der Angreifer sendet ein illegales Paket mit demselben Quell- und Zielport auf Schicht 4 und mit einem URG-Feld, das auf 1 gesetzt ist. | ||
* Ähnlich wie beim Land-Angriff wird die Systemleistung des angegriffenen Hosts reduziert, da der Host zirkulär versucht, eine Verbindung mit dem Angreifer aufzubauen. | |||
|- | |- | ||
| Ping Flooding || Der Angreifer überflutet das Zielsystem mit Ping-Paketen und erzeugt einen Broadcast-Sturm, der es dem System unmöglich macht, auf legale Kommunikation zu reagieren. | | Ping Flooding || Der Angreifer überflutet das Zielsystem mit Ping-Paketen und erzeugt einen Broadcast-Sturm, der es dem System unmöglich macht, auf legale Kommunikation zu reagieren. | ||
|- | |- | ||
| SYN/SYN-ACK Flooding || Der Angreifer verwendet eine gefälschte IP-Adresse, um TCP-Anfragepakete an den Server zu senden. Nach dem Empfang der Anforderungspakete antwortet der Server mit SYN-ACK-Paketen. Da die IP-Adresse gefälscht ist, wird keine Antwort zurückgesendet. Der Server wird weiterhin SYN-ACK-Pakete senden. Wenn der Angreifer übermäßig viele gefälschte Anforderungspakete sendet, werden die Netzwerkressourcen böswillig belegt und die Anfragen der legalen Clients werden abgelehnt. | | SYN/SYN-ACK Flooding || Der Angreifer verwendet eine gefälschte IP-Adresse, um TCP-Anfragepakete an den Server zu senden. | ||
* Nach dem Empfang der Anforderungspakete antwortet der Server mit SYN-ACK-Paketen. | |||
* Da die IP-Adresse gefälscht ist, wird keine Antwort zurückgesendet. | |||
* Der Server wird weiterhin SYN-ACK-Pakete senden. | |||
* Wenn der Angreifer übermäßig viele gefälschte Anforderungspakete sendet, werden die Netzwerkressourcen böswillig belegt und die Anfragen der legalen Clients werden abgelehnt. | |||
|- | |- | ||
| WinNuke Attack || Da Betriebssysteme mit Fehlern den URG (Urgent Pointer) von TCP-Paketen nicht korrekt verarbeiten können, sendet der Angreifer diese Art von Paketen an den TCP-Port139 (NetBIOS) des Hosts mit den Betriebssystemfehlern, wodurch der Host einen Bluescreen erhält. | | WinNuke Attack || Da Betriebssysteme mit Fehlern den URG (Urgent Pointer) von TCP-Paketen nicht korrekt verarbeiten können, sendet der Angreifer diese Art von Paketen an den TCP-Port139 (NetBIOS) des Hosts mit den Betriebssystemfehlern, wodurch der Host einen Bluescreen erhält. | ||
Zeile 37: | Zeile 46: | ||
| Ping of Death || Beim Ping-of-Death-Angriff sendet der Angreifer anormale Ping-Pakete, die größer als 65535 Byte sind, um einen Systemabsturz auf dem Zielcomputer zu verursachen. | | Ping of Death || Beim Ping-of-Death-Angriff sendet der Angreifer anormale Ping-Pakete, die größer als 65535 Byte sind, um einen Systemabsturz auf dem Zielcomputer zu verursachen. | ||
|- | |- | ||
| Smurf Attack || Der Smurf-Angriff ist ein verteilter Denial-of-Service-Angriff, bei dem eine große Anzahl von ICMP-Paketen (Internet Control Message Protocol) mit der gefälschten Quell-IP-Adresse des beabsichtigten Opfers über eine IP-Broadcast-Adresse in ein Computernetz gesendet wird. Die meisten Geräte in einem Netzwerk reagieren darauf standardmäßig mit einer Antwort an die Quell-IP-Adresse. Wenn die Zahl der Rechner im Netz, die diese Pakete empfangen und beantworten, sehr groß ist, wird der Computer des Opfers mit Datenverkehr überflutet. | | Smurf Attack || Der Smurf-Angriff ist ein verteilter Denial-of-Service-Angriff, bei dem eine große Anzahl von ICMP-Paketen (Internet Control Message Protocol) mit der gefälschten Quell-IP-Adresse des beabsichtigten Opfers über eine IP-Broadcast-Adresse in ein Computernetz gesendet wird. | ||
* Die meisten Geräte in einem Netzwerk reagieren darauf standardmäßig mit einer Antwort an die Quell-IP-Adresse. | |||
* Wenn die Zahl der Rechner im Netz, die diese Pakete empfangen und beantworten, sehr groß ist, wird der Computer des Opfers mit Datenverkehr überflutet. | |||
|} | |} | ||
[[Kategorie:T2600G:Security]] | [[Kategorie:T2600G:Security]] |
Version vom 14. Januar 2023, 12:47 Uhr
- Die DoS (Denial of Service) Defend-Funktion bietet Schutz vor DoS-Angriffen
- Mit DoS Defend kann der Switch bestimmte Felder der IP-Pakete analysieren, die bösartigen DoS-Angriffspakete unterscheiden und sie direkt verwerfen.
- Darüber hinaus kann DoS Defend die Übertragungsrate von legalen Paketen begrenzen.
DoS Defend
Option | Beschreibung |
---|---|
DoS Protection | Aktivieren oder deaktivieren Sie den DoS-Schutz |
DoS Defend Setting
Angriff | Beschreibung |
---|---|
Land Attack | Der Angreifer sendet ein spezielles gefälschtes SYN-Paket (synchron) an den Zielhost.
|
SYNFIN Scan | Der Angreifer sendet ein Paket, bei dem das SYN-Feld und das FIN-Feld auf 1 gesetzt sind.
|
Xma Scan | Der Angreifer sendet ein illegales Paket, dessen TCP-Index, FIN-, URG- und PSH-Feld auf 1 gesetzt ist. |
Null Scan | Der Angreifer sendet ein illegales Paket mit seinem TCP-Index und allen auf 0 gesetzten Kontrollfeldern.
|
SYN sPort Less 1024 | Der Angreifer sendet ein illegales Paket, dessen TCP SYN-Feld auf 1 gesetzt ist und dessen Quellport kleiner als 1024 ist. |
Blat Attack | Der Angreifer sendet ein illegales Paket mit demselben Quell- und Zielport auf Schicht 4 und mit einem URG-Feld, das auf 1 gesetzt ist.
|
Ping Flooding | Der Angreifer überflutet das Zielsystem mit Ping-Paketen und erzeugt einen Broadcast-Sturm, der es dem System unmöglich macht, auf legale Kommunikation zu reagieren. |
SYN/SYN-ACK Flooding | Der Angreifer verwendet eine gefälschte IP-Adresse, um TCP-Anfragepakete an den Server zu senden.
|
WinNuke Attack | Da Betriebssysteme mit Fehlern den URG (Urgent Pointer) von TCP-Paketen nicht korrekt verarbeiten können, sendet der Angreifer diese Art von Paketen an den TCP-Port139 (NetBIOS) des Hosts mit den Betriebssystemfehlern, wodurch der Host einen Bluescreen erhält. |
Ping of Death | Beim Ping-of-Death-Angriff sendet der Angreifer anormale Ping-Pakete, die größer als 65535 Byte sind, um einen Systemabsturz auf dem Zielcomputer zu verursachen. |
Smurf Attack | Der Smurf-Angriff ist ein verteilter Denial-of-Service-Angriff, bei dem eine große Anzahl von ICMP-Paketen (Internet Control Message Protocol) mit der gefälschten Quell-IP-Adresse des beabsichtigten Opfers über eine IP-Broadcast-Adresse in ein Computernetz gesendet wird.
|