Ping-Attacken

Ein Ping-Anfragenpaket wird gesendet an eine Broadcast Network Address, an der es viele Hosts gibt. Die Quelladresse, die im Paket gezeigt wird, wird als die IP-Adresse des Computers dargestellt, der gehackt werden soll. Wenn der Router zum Netzwerk den Ping-Broadcast passiert, werden alle Computer im Netzwerk mit einer Ping-Antwort an das gehackte System antworten. Das angegriffene System wird mit Pings geflutet werden, die es unfähig machen, während einiger Zeit in dem Netzwerk zu arbeiten, und es vielleicht sogar zum Absturz bringen. Der gehackte Computer könnte im Netzwerk von jemand anderem sein. Eine Gegenmaßnahme bei dieser Art Attacke ist, eingehenden Verkehr zu blockieren, der an eine Broadcast-Adresse geht. Ping of Death Ein überdimensioniertes ICMP-Diagramm kann IP-Geräte zum Absturz bringen, die vor 1996 hergestellt wurden. Smurf Eine Attacke, während der ein Ping-Request an eine Netzwerkadresse gesendet wird, wobei die Absenderadresse gespooft ist, so dass viele Ping-Antworten zurückkommen werden und die Fähigkeit des Opfers, diese Antworten zu bearbeiten, übersteigen. Teardrop Ein normales Paket wird gesendet. Ein zweites Paket wird gesendet, das ein Fragmentierungs-Offset hat und behauptet, innerhalb des zweiten Pakets zu sein. Dieses zweite Fragment ist zu klein, um überhaupt aus dem ersten Fragment herauszuragen. Dies kann die Bedingung eines unerwarteten Fehlers bei dem Opfer-Host erfüllen, was wiederum zu einem Buffer Overflow und plötzlichem Systemcrash auf vielen Betriebssystemen führen kann.

 

Eine Software Vulnerability ist irgendein Defekt oder Fehler in der Software, die es einem dritten Programm oder einer anderen Partei gestatten kann, ohne Berechtigung Zugang zu irgendeiner Ressource zu erhalten. Software Vulnerability Control ist einer der wichtigsten Teile von Computer- und Netzwerksicherheit.

Netzwerksicherheit. Virusprogramme nutzen Vulnerabilities, also Schwächen, in Betriebssystemen und Anwendungssoftware aus, um unberechtigt Zugriff zu erhalten, sich zu verbreiten und Schaden zuzufügen. Eindringlinge nutzen Schwächen in Betriebssystemen und Anwendungssoftware, um unberechtigt Zugriff zu erhalten, sich zu verbreiten und Schaden zuzufügen. Manche Software kann selbst feindlich sein. Wenn Softwareschwächen, also Vulnerabilities, nicht existierten, würden Viren, glaube ich, nicht bestehen können und unberechtigt Zugang zu Ressourcen erlangen wäre sehr schwierig. Zumeist wäre solcher unberechtigter Zugriff dann wohl von Angestellten einer Organisation versucht, oder der unberechtigte Zugriff wäre zurückzuführen auf nachlässige Firewall-Administration oder Nutzerfehler.

Comments are Disabled