DDoS-IP/ICMP-Fragmentierungsangriff

DDoS-IP/ICMP-Fragmentierungsangriff

Was ist ein DDoS-IP-/ICMP-Fragmentierungsangriff?

Der DDoS-Angriff mit Fragmentierung des Internet Protocol (IP)/Internet Control Message Protocol (ICMP) ist eine häufige Form eines Denial-of-Service-Angriffs . Bei einem solchen Angriff werden Mechanismen zur Fragmentierung von Datagrammen genutzt, um das Netzwerk zu überlasten.

IP-Fragmentierung tritt auf, wenn IP-Datagramme in kleine Pakete zerlegt werden, die dann im Rahmen des normalen Kommunikationsprozesses über das Netzwerk übertragen und schließlich wieder zum ursprünglichen Datagramm zusammengesetzt werden. Dieser Prozess ist notwendig, um die Größenbeschränkungen einzuhalten, die jedes Netzwerk verarbeiten kann. Eine solche Grenze wird als Maximum Transmission Unit (MTU) bezeichnet.

Wenn ein Paket zu groß ist, muss es in kleinere Fragmente aufgeteilt werden, um erfolgreich übertragen zu werden. Dies führt dazu, dass mehrere Pakete gesendet werden, von denen eines alle Informationen über das Paket enthält, einschließlich Quell-/Zielports, Länge usw. Dies ist das anfängliche Fragment.

Die verbleibenden Fragmente umfassen nur einen IP-Header (IP-Header) und eine Datennutzlast. Diese Fragmente enthalten keine Informationen über Protokolle, Kapazität oder Ports.

Angreifer können IP-Fragmentierung nutzen, um Kommunikationssysteme und Sicherheitskomponenten ins Visier zu nehmen. ICMP-basierte Fragmentierungsangriffe senden häufig gefälschte Fragmente, die nicht defragmentiert werden können. Dies führt wiederum dazu, dass Fragmente im temporären Speicher abgelegt werden, was Speicher belegt und in einigen Fällen alle verfügbaren Speicherressourcen erschöpft.

Anzeichen eines IP/ICMP-Fragmentierungs-DDoS-Angriffs

DDoS-IP/ICMP-Fragmentierungsangriff

IP/ICMP-Fragmentierung bombardiert das Ziel mit fragmentierten Paketen

Durch die IP/ICMP-Fragmentierung wird das Ziel mit fragmentierten Paketen bombardiert, was dazu führt, dass es Speicher verwendet, um alle Fragmente wieder zusammenzusetzen, und das Zielnetzwerk überlastet.

Solche Angriffe äußern sich auf unterschiedliche Weise:

- UDP-Flooding – Bei dieser Art von DDoS-Angriff verwenden Angreifer ein Botnetz , um große Mengen an Fragmenten aus mehreren Quellen zu versenden. In vielen Fällen sieht der Empfänger das Startfragment nicht (diese Fragmente gehen oft im Chaos der eingehenden Pakete verloren). Es werden lediglich viele Pakete ohne Protokoll-Header-Fragmente erkannt. Diese nicht-anfänglichen Fragmente sind schwierig, da sie möglicherweise zu einer legitimen Sitzung gehören, in den meisten Fällen handelt es sich jedoch um Junk-Traffic. Der Empfänger hat keine Ahnung, welches legitim ist und welches nicht, da das Originalfragment verloren gegangen ist.

- UDP- und ICMP-Fragmentierungs-DDoS-Angriff – Bei dieser Art von DDoS-Angriff werden gefälschte UDP- oder ICMP-Pakete übertragen. Diese Pakete sollen so aussehen, als wären sie größer als die MTU des Netzwerks, aber nur Teile des Pakets werden tatsächlich gesendet. Da die Pakete gefälscht sind und nicht wieder zusammengesetzt werden können, werden die Ressourcen des Servers schnell verbraucht, was schließlich dazu führt, dass der Server für legitimen Datenverkehr nicht mehr verfügbar ist.

- DDoS-TCP-Fragmentierungsangriff – Diese Art von DDoS-Angriff, auch Teardrop-Angriff genannt , zielt auf TCP/IP-Reassemblierungsmechanismen ab. In diesem Fall werden fragmentierte Pakete nicht wieder zusammengesetzt. Dadurch überlappen sich Datenpakete und der Zielserver wird völlig überlastet und stellt schließlich den Betrieb ein.

Warum sind IP-/ICMP-Fragmentierungsangriffe gefährlich?

DDoS-IP/ICMP-Fragmentierungsangriff

IP/ICMP-Fragmentierungsangriffe sind sehr gefährlich

IP/ICMP-Fragmentierungsangriffe überfordern wie viele andere DDoS-Angriffe die Ressourcen des Zielservers durch das große Datenverkehrsvolumen. Dieser DDoS-Angriff zwingt den Zielserver jedoch auch dazu, Ressourcen zu nutzen, um Pakete wieder zusammenzusetzen, was häufig zum Absturz von Netzwerkgeräten und Servern führt. Da nicht fragmentierte Fragmente zunächst keine Informationen über den Dienst enthalten, zu dem sie gehören, ist es schließlich schwierig zu entscheiden, welche Pakete sicher sind und welche nicht.

Wie können IP-/ICMP-Fragmentierungsangriffe abgeschwächt und verhindert werden?

DDoS-IP/ICMP-Fragmentierungsangriff

Der Ansatz zur Verhinderung von DDoS-IP-/ICMP-Fragmentierungsangriffen hängt von der Art und dem Ausmaß des Angriffs ab.

Der Ansatz zur Verhinderung von DDoS-IP-/ICMP-Fragmentierungsangriffen hängt von der Art und dem Ausmaß des Angriffs ab. Die gebräuchlichsten Abhilfemaßnahmen bestehen darin, sicherzustellen, dass bösartige Pakete daran gehindert werden, Zielhosts zu erreichen. Dabei werden eingehende Pakete daraufhin untersucht, ob sie gegen Fragmentierungsregeln verstoßen.

Eine mögliche Methode zur Abwehr von Denial-of-Service-Angriffen besteht darin, alle Fragmente außer dem Startfragment zu blockieren. Dies würde jedoch zu Problemen mit legitimem Datenverkehr führen, der auf diesen Fragmenten basiert. Eine bessere Lösung ist die Verwendung einer Ratenbegrenzung, die die meisten Pakete verwirft (sowohl gute als auch schlechte, da die Ratenbegrenzung nicht zwischen ihnen unterscheidet) und der angegriffene Zielserver davon nicht betroffen ist.

Bei diesem Ansatz besteht die Gefahr, dass Probleme mit legitimen Diensten entstehen, die auf Fragmenten basieren, aber der Kompromiss könnte sich lohnen. Es gibt keine Methode, die 100 % Erfolg bringt. Wenn Sie Dienste verwenden, die auf Fragmenten basieren, wie z. B. DNS, können Sie die spezifischen Server, auf die Sie sich verlassen, auf die Whitelist setzen und für den Rest eine Ratenbegrenzung verwenden.


Sichern Sie die Startmenüeinstellungen unter Windows 10

Sichern Sie die Startmenüeinstellungen unter Windows 10

Das Startmenü unter Windows 10 ist eines der nützlichsten und anpassbarsten Tools. Sie können das neue Layout auf der linken Seite anordnen, um auf Einstellungen und andere Orte zuzugreifen. In der Mitte können Sie schnell auf die Liste der von Ihnen installierten Apps zugreifen und auf der rechten Seite können Sie Live Tiles so einrichten, dass ständig Updates angezeigt werden.

Anweisungen zum Aktivieren der Admin-Freigabe unter Windows 10/8/7

Anweisungen zum Aktivieren der Admin-Freigabe unter Windows 10/8/7

In einigen Fällen müssen Benutzer Admin-Freigaben auf der lokalen Festplatte aktivieren. Admin Shares ist das Standardfreigabekonto für alle Festplatten (C$, D$,...) auf Windows-Computern. Standardmäßig sind Admin-Freigaben im Netzwerk ausgeblendet und nicht zugänglich.

Wenn Sie Werbung im Web – Social 2 Search Ads – entfernen möchten, lesen Sie diesen Artikel

Wenn Sie Werbung im Web – Social 2 Search Ads – entfernen möchten, lesen Sie diesen Artikel

Social 2 Search ist in kostenlose Programme, Spam-E-Mails oder bösartige Websites integriert. In einigen Fällen besuchen Benutzer Websites unbekannter Herkunft, um kostenlose Programme auf ihre Geräte herunterzuladen und zu installieren. Obwohl es sich um kostenlose Software handelt, versteckt sich tief im Inneren eine Menge Malware wie Adware, Spyware oder andere Schadsoftware. Dann werden Sie von der enthaltenen Adware bedroht.

So verwenden Sie die Ereignisanzeige in Windows 10

So verwenden Sie die Ereignisanzeige in Windows 10

Die Windows 10-Ereignisanzeige hilft bei der Behebung von Problemen mit Apps oder zeigt an, was Ihr PC zuletzt getan hat.

Die größten Sicherheitslücken des Jahres 2018

Die größten Sicherheitslücken des Jahres 2018

2018 war ein Jahr voller Kopfzerbrechen für IT-Experten weltweit.

So können Sie mit AOMEI Backupper einfach und sicher ein Ghosting einer Windows 7-Festplatte durchführen

So können Sie mit AOMEI Backupper einfach und sicher ein Ghosting einer Windows 7-Festplatte durchführen

Eine Ghost-Festplatte hat den gleichen Effekt wie das Sichern einer Festplatte. Das bedeutet, dass Benutzer wichtige Daten durch Ghosting an anderen Orten ablegen und wiederherstellen können, wenn die Quelldaten beschädigt wurden.

So installieren Sie Windows 10 von USB mithilfe einer ISO-Datei

So installieren Sie Windows 10 von USB mithilfe einer ISO-Datei

Die Installation von Windows 10 über USB erfordert einen USB-Boot oder eine Windows 10-ISO-Datei. Die Installation von Windows 10 über USB ist nicht allzu schwierig, wenn Sie die detaillierten Windows 10-Installationsanweisungen unten von LuckyTemplates befolgen.

So erstellen Sie mit RocketDock ein Dock unter Windows

So erstellen Sie mit RocketDock ein Dock unter Windows

Die RocketDock-Software bringt die Dock-Leiste von macOS auf Windows-Computer und schafft so eine neue Oberfläche für den Desktop.

So verwenden Sie BitLocker zum Verschlüsseln von Daten unter Windows 8

So verwenden Sie BitLocker zum Verschlüsseln von Daten unter Windows 8

Microsoft stellt Benutzern das BitLocker-Verschlüsselungstool zur Verfügung, um sicherzustellen, dass Benutzerdaten auf höchstem Niveau geschützt sind. Wenn Sie wichtige Daten auf der Festplatte Ihres Computers oder USB-Sticks speichern möchten, können Sie das BitLocker-Verschlüsselungstool verwenden.

Suchen und starten Sie die Java-Systemsteuerung auf dem Windows-Betriebssystem

Suchen und starten Sie die Java-Systemsteuerung auf dem Windows-Betriebssystem

Im Java Control Panel können Sie Java-Einstellungen suchen und ändern. Im folgenden Artikel erfahren Sie von LuckyTemplates, wie Sie unter dem Windows-Betriebssystem nach der Java-Systemsteuerung suchen.