PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : TCP/IP-Angriffe



HurricanX
27.09.2004, 17:33
TCP/IP-Angriffe
--------------------------------------------------------------------------------

Kompendium der "Denial of Service"-Attacken


Ich hab euch hier mal typische DoS-Angriffsarten zusammengetragen. Land
OOB-Angriff

Ping of Death

Smurf

SYN-Flooding

Teardrop


Denial of Service

Bedeutung
Im eigentlichen Sinne bedeutet Denial of Service soviel wie etwas unzugänglich machen, außer Betrieb setzen, also beispielsweise an einen funktionierenden Geldautomaten einen Zettel mit der Aufschrift "Geldautomat defekt, zieht Karte ein" hängen oder einem Anrufbeantworter diverse Musikstücke vorzuspielen.
Auf den EDV-Bereich übertragen bedeutet ein DoS-Angriff in der Regel, daß ein entfernter Computer außer Betrieb gesetzt wird.
Besonderheiten
Das Besondere an den DoS-Attacken ist jedoch, daß man einen Computer über eine TCP/IP-Verbindung (und damit also auch über das Internet) völlig ferngesteuert und von jedem beliebigen Ort der Welt crashen und damit unnutzbar machen kann.
DoS-Attacken nutzen immer Bugs oder Schwachstellen in der TCP/IP-Implementierung. Diese Schwachstellen waren teilweise schon seit Jahren bekannt, gelangten jedoch erst durch spezielle, zielgerichtete und einfach zu bedienenden Hilfsprogramme Ihre Popularität.
Obwohl auch die UNIX-basierten Systeme nicht von Haus aus vor allen Angriffen sicher sind, ist die besondere Anfällig der Windows-Maschinen bekannt. Und besonders bei privaten Anwendern wird ein solcher Angriff nicht immer oder erst nach sehr langer Zeit tatsächlich wahrgenommen, da man den gefürchtet "Blue Screen of Death" ja auch aus der alltäglichen Anwendung kennt...


Gründe
Die DoS-Attacken werden zumeist von Menschen gefahren, die einfach Spaß an der Technik haben und Ihre "Überlegenheit" gegenüber anderen artikulieren wollen.
Natürlich gibt es auch Angriffe, die mit Sabotage gegen ehemalige Arbeitgeber oder sonstige Antagonisten begründet wird.
Auch subtile Gründe wie erfahrene Beleidigung bzw. Kränkung in Online-Foren wie z.B. dem IRC sind dokumentiert.
Seltener sind DoS-Attacken wirkliche Ausgangspunkte von substantiellen Hacker-Angriffen, obwohl bei Spoofing-basierten Einbrüchen in fremde Systeme der Ausfall von gewissen Ressourcen im Netz durchaus von Vorteil sein könnte (Stichwort: Disk-Sharing per NFS oder SMB).




--------------------------------------------------------------------------------



Land
Funktionsweise:
Durch Land wird ein recht komplexer Angriff gefahren, indem ein SYN-Paket mit identischem Absender- und Empfängerport erzeugt wird. Anschließend wird dieses Paket an einen offenen Port gesendet, wo das Paket durch die vielen IP-Stacks eine Art Race-Condition erzeugt und somit das System lahmlegt.
Historie:
Bekannt seit Ende 1997. Es handelt sich hierbei um das bisher letzte DoS-Tool mit größerer Verbreitung.
Anmerkung:
Die Auswirkungen waren sehr begrenzt, da viele Rechner schon durch die Attacken vorhergehender Tools geschützt waren und die Systemverwalter entsprechende Sicherheitsvorkehrungen schnell treffen konnten.
Eine Besonderheit von Land ware jedoch, daß die weit verbreiteten und oft an zentralen Knotenpunken der Netze installierten CISCO-Router von dem Tool betroffen waren.
OOB-Angriff
Funktionsweise:
Schuld war die NetBIOS-Implementierung von Microsoft: Sobald über den Port 139 ein paar Daten oder wirre Zeichen eintrafen, die anders waren als erwartet, kam es zum Crash.
Historie:
Das erste OOB-Tool war WinNuke und erblickte am 7.Mai.1997 die Welt. Durch das IRC fand WinNuke sehr schnell Verbreitung. Selbst Anfang 1998 konnte man noch DAU's abschießen, jedoch haben die OOB-Attacken zunehmend Ihre Bedeutung verloren, da Win98 gegen solche Angriffe gefeilt ist.
Anmerkung:
Erschreckend war die unglaubliche Primitivität dieses Fehlers, der dazu führte, das es in kürzester Zeit eine enorme Anzahl von OOB-Nuke-Tools gab.
Es machte aber auch einfach zuviel Spaß, im IRC die DAU's abzuschießen und zu beobachten, wie Sie nach einigen Minuten erneut im Chat waren und wiederum eine Breitseite bekamen. Die OOB-Nuker wurden stetig perfektioniert; So konnte man neben Massen-Nuke auch "Abschiedsgrüße" senden und anschließend sogar verifizieren lassen, ob Rechner nach dem Angriff wirklich alle Viere von sich gestreckt hat, d.h. nicht mehr per ICMP-Ping erreichbar war.
Ping of Death
Funktionsweise:
Die einzelnen IP-Pakete sind inklusive IP-Header maximal 65.535 Bytes lang. Größere Pakete werden in Fragmente zerteilt und beim Empfänger wieder zusammengesetzt, wobei die Zusammensetzung anhand eines Offset-Wertes erfolgt. Dieser Offset-Wert bestimmt für jedes Fragment, wohin es gehört bzw wohin es soll. Durch diesen Umstand ist es möglich, dem letzten Fragment einen Offset zu geben, der inklusive Fragmentgröße einen größeren Wert als 65.535 Bytes ergibt. Diese übergroßen Pingpakete erzeugen anschließend einen Buffer-Overflow. Diese Angriffe funktionieren nicht nur mit ICMP und Ping, sondern ebenfalls mit UDP sowie TCP.
Obwohl ein ordentlicher Ping-Befehl keine Pakete größer als 65.507 Bytes (65.535 Bytes abzüglich 20 Bytes IP-Header und 8 Bytes ICMP-Header) zuläßt, bot dann aber doch Windows das entsprechende Feature...
Historie:
Anfang 1997 war so ziemlich alles betroffen, was einen IP-Stack hatte: PC, Workstation, Router, Drucker, Kaffeemaschine.
Anmerkung:
Der Ping of Death war die erste Attacke, mit der man ein Opfer mit einem einzigen Schuß erledigen konnte: "Ping -l 65510 kriegdich.org".
Smurf
Funktionsweise:
Wenn man auf eine Broadcastadresse einen Ping schickt, erzeugt dieses je nach antwortenden Rechnern eine beachtliche Anzahl an Antworten. Der Trick besteht darin, die Absenderadresse zu fälschen, so daß das Opfer die Antworten erhält. Sende ich jetzt 1000 Pakete pro Sekunde, und 1000 Rechner antworten auf den Broadcast, bedeutet dieses also 1.000.000 Pakete/s beim Opfer. Das Opfer bekommt also soviel Traffic, daß es zusammenbricht.
Historie:
Das Problem war unter dem Namen ICMP Storm schon länger bekannt, seit Oktober 1997 gab es dann aber das einfach zu bedienende Tool SMURF.
Anmerkung:
Zahlreiche Provider wurden durch SMURF tagelang arg bedrängt, u.a. der amerikanische Provider PANIX. Das Problem ließ sich durch einen einfachen Trick recht leicht beheben, indem man an den Routern die IP-Broadcasts nicht mehr in Ethernet-Broadcasts umsetzte und somit außen vorließ.
SYN-Flooding
Funktionsweise:
TCP-Verbindungen werden nach einem "Three-Way-Handshake" aufgebaut, indem zuerst ein SYN-Paket gesendet wird, darauf mittels eines SYN,ACK-Paketes geantwortet wird und anschließen wiederum mittels ACK bestätigt wird. Nun besteht die SYN-Flooding-Attacke daraus, einem Opfer beim Handshake eine falsche Absenderadresse zu übermitteln. Das SYN,ACK-Antwortpaket wird also ins Nirwana beantwortet. Wenn nach einiger Zeit keine Rückantwort des ACK-Paketes erfolgt, wird der Verbindungsversuch als erfolglos abgebrochen.
Der Trick beim SYN-Flooding besteht darin, diese Zeit bis zum Abbruch (Timeout) damit zu nutzen, das Opfer mit SYN-Paketen zu fluten...
Historie:
Im Herbst 1996 wurden das Flooding recht populär.
Teardrop
Funktionsweise:
Ähnlich dem PING of DEATH machte sich auch dieses Tool die Fragmentierung von IP-Paketen zunutze. Während beim Ping of Death eine übergroße Fragmentierung erzeugt wurde, überlappte Teardrop einfach die Fragmente und brachte damit Windows und Linux gehörig in's Schwanken bzw. zum Crash.
Historie:
Ein weiterer Vertreter des späten 97er-Jahrganges.
Anmerkung:
Dem Schrecken wurde durch einen Patch schnell ein Ende gesetzt.
--------------------------------------------------------------------------------

more to come....


http://www.computec.ch/