next up previous contents index
Next: Session-Hijacking Up: Angriffsmethoden und IPSec Previous: Spoofing

Denial-of-Service-Attacken

Hier sind auch alle Schichten betroffen. SYN-Flooding nutzt z.B. eine Schwachstelle beim TCP-Verbindungsaufbau aus und überlastet den Server durch eine Menge an Anfragen nach einer neuen Verbindung. Die Pakete enthalten verschiedene Absenderportnummern, als auch IP-Adressen anderer Maschinen. Der Server muß alle ankommende Anfragen abarbeiten wobei für jedes Segment Empfangspuffer und Speicherplatz für Kontrollinformationen bereitgestellt wird. Da Ressourcen erst wieder nach einer bestimmten Zeit, falls z.B. keine Bestätigungs-Pakete mehr eintreffen, freigegeben werden, können womöglich andere Benutzer diese Ressourcen nicht mehr nutzen.

IPSec kann SYN-Flooding-Angriffe abwehren, da die SYN-Nachrichten einen gültigen AH mit korrekter kryptographischer Prüfsumme besitzen müssen. Werden korrekte Anfragen mitgeschnitten und dann für ein SYN-Flooding-Angriff verwendet, so kann man dem durch einen Schlüsselaustausch entgegnen.



Copyright Munich Network Management Team