©2005 LANsys Connectivity index
last update:13.03.2006
TCP/IP DoS Angriff
<matt [add] lansys [dot] ch>
- Ping of Death
Die einzelnen IP-Pakete sind inklusive IP-Header maximal 65.535 Bytes lang.
Größere
Pakete werden in Fragmente zerteilt und beim Empfänger wieder zusammengesetzt,
wobei die Zusammensetzung anhand eines Offset-Wertes erfolgt. Dieser Offset-Wert
bestimmt für jedes Fragment, wohin es gehört bzw wohin es soll. Durch
diesen Umstand ist es möglich, dem letzten Fragment einen Offset zu geben,
der inklusive Fragmentgrösse einen grösseren Wert als
65.535 Bytes ergibt. Diese übergrossen Pingpakete erzeugen anschliessend
einen Buffer-Overflow.
Ein ordentlicher Ping-Befehl hat eine Pakete grösse von 65.507 Bytes (65.535
Bytes abzüglich 20 Bytes IP-Header und 8 Bytes ICMP-Header).
- Teardrop
Ähnlich dem PING of DEATH machte sich auch dieses Tool die Fragmentierung
von IP-Paketen zunutze. Während beim Ping of Death eine übergrosse
Fragmentierung erzeugt wurde, überlappte Teardrop einfach die Fragmente
und brachte damit Windows und Linux gehörig in's Schwanken bzw.
zum Crash.
- Smurf
Wenn man auf eine Broadcastadresse einen Ping schickt, erzeugt dieses je
nach antwortenden Rechnern eine beachtliche Anzahl an Antworten. Der Trick
besteht
darin, die Absenderadresse zu fälschen, so dass das Opfer die
Antworten erhält. Sende ich jetzt 1000 Pakete pro Sekunde, und 1000
Rechner antworten auf den Broadcast, bedeutet dieses also 1.000.000 Pakete/s
beim Opfer. Das
Opfer bekommt also soviel Traffic, daß es zusammenbricht.
- SYN-Flooding
TCP-Verbindungen werden nach einem "Three-Way-Handshake" aufgebaut,
indem zuerst ein SYN-Paket gesendet wird, darauf mittels eines SYN,ACK-Paketes
geantwortet wird und anschliessen wiederum mittels ACK bestätigt
wird. Nun besteht die SYN-Flooding-Attacke daraus, einem Opfer beim Handshake
eine falsche Absenderadresse zu übermitteln. Das SYN,ACK-Antwortpaket
wird also ins Nirwana beantwortet. Wenn nach einiger Zeit keine Rückantwort
des ACK-Paketes erfolgt, wird der Verbindungsversuch als erfolglos abgebrochen.
Der Trick beim SYN-Flooding besteht darin, diese Zeit bis zum Abbruch (Timeout)
damit zu nutzen, das Opfer mit SYN-Paketen zu fluten
- Land
Durch Land wird ein recht komplexer Angriff gefahren, indem ein SYN-Paket
mit identischem Absender- und Empfängerport erzeugt wird. Anschliessend
wird dieses Paket an einen offenen Port gesendet, wo das Paket durch die
vielen IP-Stacks eine Art Race-Condition erzeugt und somit das System lahmlegt.
- OOB-Angriff
Schuld war die NetBIOS-Implementierung von Microsoft: Sobald über den
Port 139 ein paar Daten oder wirre Zeichen eintrafen, die anders waren als
erwartet, kam es zum Crash.
©2005 LANsys Connectivity index last
update:
13.03.2006