Next: Session-Hijacking
Up: Angriffsmethoden und IPSec
Previous: Spoofing
Hier sind auch alle Schichten betroffen.
SYN-Flooding nutzt z.B. eine Schwachstelle beim TCP-Verbindungsaufbau aus
und überlastet den Server durch eine Menge an Anfragen nach einer
neuen Verbindung. Die Pakete enthalten verschiedene Absenderportnummern,
als auch IP-Adressen anderer Maschinen. Der Server muß alle ankommende
Anfragen abarbeiten wobei für jedes Segment Empfangspuffer und Speicherplatz
für Kontrollinformationen bereitgestellt wird. Da Ressourcen erst wieder
nach einer bestimmten Zeit, falls z.B. keine Bestätigungs-Pakete mehr
eintreffen, freigegeben werden, können womöglich andere Benutzer
diese Ressourcen nicht mehr nutzen.
IPSec kann SYN-Flooding-Angriffe abwehren, da die SYN-Nachrichten einen
gültigen AH mit korrekter kryptographischer Prüfsumme besitzen müssen.
Werden korrekte Anfragen mitgeschnitten und dann für ein
SYN-Flooding-Angriff verwendet, so kann man dem durch einen
Schlüsselaustausch entgegnen.
Copyright Munich Network Management Team