Bei einem Teardrop-Denial-of-Service-Angriff (DoS) sendet ein Client ein fehlerhaftes Informationspaket an einen Computer und nutzt Fehler aus, die beim Zusammensetzen des Pakets auftreten, was zu einer verminderten Serverleistung führt.
Was ist ein Teardrop-Angriff?
Ein Teardrop-Angriff ist eine Art Denial-of-Service-Angriff (DoS) (ein Angriff, der versucht, Computerressourcen unzugänglich zu machen, indem er das Netzwerk oder den Server mit Anfragen und Daten überflutet). Der Angreifer sendet fragmentierte Pakete an den Zielserver. In einigen Fällen kann der Server aufgrund von TCP/IP- Schwachstellen das Paket nicht wieder zusammensetzen, was zu einer Überlastung führt.

Teardrop ist eine Art Denial-of-Service-Angriff (DoS).
Warum sind Teardrop-Angriffe so wirkungsvoll?
Viele Unternehmen verlassen sich immer noch auf alte, veraltete oder nicht gepatchte Betriebssysteme, um die benötigten Legacy-Anwendungen auszuführen. Solche Organisationen sind anfällig für Teardrop-Angriffe, die drohen, kritische Anwendungen lahmzulegen.
Wie funktioniert der Teardrop-Angriff?

Teardrop-Angriff
TCP/IP-Implementierungen variieren geringfügig zwischen den Plattformen. Einige Betriebssysteme – insbesondere ältere Versionen von Windows und Linux – weisen TCP/IP-Fragmentierungsfehler auf. Teardrop-Angriffe sollen diese Schwäche ausnutzen.
Bei einem Teardrop-Angriff sendet der Client ein absichtlich fragmentiertes Informationspaket an ein Zielgerät. Da sich die Pakete überlappen, tritt ein Fehler auf, wenn das Gerät versucht, das Paket wieder zusammenzusetzen. Der Angriff nutzt diesen Fehler aus, um schwerwiegende Probleme im Betriebssystem oder in der Paketverarbeitungsanwendung zu verursachen.