DDoS-IP/ICMP-Fragmentierungsangriff

DDoS-IP/ICMP-Fragmentierungsangriff

Was ist ein DDoS-IP-/ICMP-Fragmentierungsangriff?

Der DDoS-Angriff mit Fragmentierung des Internet Protocol (IP)/Internet Control Message Protocol (ICMP) ist eine häufige Form eines Denial-of-Service-Angriffs . Bei einem solchen Angriff werden Mechanismen zur Fragmentierung von Datagrammen genutzt, um das Netzwerk zu überlasten.

IP-Fragmentierung tritt auf, wenn IP-Datagramme in kleine Pakete zerlegt werden, die dann im Rahmen des normalen Kommunikationsprozesses über das Netzwerk übertragen und schließlich wieder zum ursprünglichen Datagramm zusammengesetzt werden. Dieser Prozess ist notwendig, um die Größenbeschränkungen einzuhalten, die jedes Netzwerk verarbeiten kann. Eine solche Grenze wird als Maximum Transmission Unit (MTU) bezeichnet.

Wenn ein Paket zu groß ist, muss es in kleinere Fragmente aufgeteilt werden, um erfolgreich übertragen zu werden. Dies führt dazu, dass mehrere Pakete gesendet werden, von denen eines alle Informationen über das Paket enthält, einschließlich Quell-/Zielports, Länge usw. Dies ist das anfängliche Fragment.

Die verbleibenden Fragmente umfassen nur einen IP-Header (IP-Header) und eine Datennutzlast. Diese Fragmente enthalten keine Informationen über Protokolle, Kapazität oder Ports.

Angreifer können IP-Fragmentierung nutzen, um Kommunikationssysteme und Sicherheitskomponenten ins Visier zu nehmen. ICMP-basierte Fragmentierungsangriffe senden häufig gefälschte Fragmente, die nicht defragmentiert werden können. Dies führt wiederum dazu, dass Fragmente im temporären Speicher abgelegt werden, was Speicher belegt und in einigen Fällen alle verfügbaren Speicherressourcen erschöpft.

Anzeichen eines IP/ICMP-Fragmentierungs-DDoS-Angriffs

DDoS-IP/ICMP-Fragmentierungsangriff

IP/ICMP-Fragmentierung bombardiert das Ziel mit fragmentierten Paketen

Durch die IP/ICMP-Fragmentierung wird das Ziel mit fragmentierten Paketen bombardiert, was dazu führt, dass es Speicher verwendet, um alle Fragmente wieder zusammenzusetzen, und das Zielnetzwerk überlastet.

Solche Angriffe äußern sich auf unterschiedliche Weise:

- UDP-Flooding – Bei dieser Art von DDoS-Angriff verwenden Angreifer ein Botnetz , um große Mengen an Fragmenten aus mehreren Quellen zu versenden. In vielen Fällen sieht der Empfänger das Startfragment nicht (diese Fragmente gehen oft im Chaos der eingehenden Pakete verloren). Es werden lediglich viele Pakete ohne Protokoll-Header-Fragmente erkannt. Diese nicht-anfänglichen Fragmente sind schwierig, da sie möglicherweise zu einer legitimen Sitzung gehören, in den meisten Fällen handelt es sich jedoch um Junk-Traffic. Der Empfänger hat keine Ahnung, welches legitim ist und welches nicht, da das Originalfragment verloren gegangen ist.

- UDP- und ICMP-Fragmentierungs-DDoS-Angriff – Bei dieser Art von DDoS-Angriff werden gefälschte UDP- oder ICMP-Pakete übertragen. Diese Pakete sollen so aussehen, als wären sie größer als die MTU des Netzwerks, aber nur Teile des Pakets werden tatsächlich gesendet. Da die Pakete gefälscht sind und nicht wieder zusammengesetzt werden können, werden die Ressourcen des Servers schnell verbraucht, was schließlich dazu führt, dass der Server für legitimen Datenverkehr nicht mehr verfügbar ist.

- DDoS-TCP-Fragmentierungsangriff – Diese Art von DDoS-Angriff, auch Teardrop-Angriff genannt , zielt auf TCP/IP-Reassemblierungsmechanismen ab. In diesem Fall werden fragmentierte Pakete nicht wieder zusammengesetzt. Dadurch überlappen sich Datenpakete und der Zielserver wird völlig überlastet und stellt schließlich den Betrieb ein.

Warum sind IP-/ICMP-Fragmentierungsangriffe gefährlich?

DDoS-IP/ICMP-Fragmentierungsangriff

IP/ICMP-Fragmentierungsangriffe sind sehr gefährlich

IP/ICMP-Fragmentierungsangriffe überfordern wie viele andere DDoS-Angriffe die Ressourcen des Zielservers durch das große Datenverkehrsvolumen. Dieser DDoS-Angriff zwingt den Zielserver jedoch auch dazu, Ressourcen zu nutzen, um Pakete wieder zusammenzusetzen, was häufig zum Absturz von Netzwerkgeräten und Servern führt. Da nicht fragmentierte Fragmente zunächst keine Informationen über den Dienst enthalten, zu dem sie gehören, ist es schließlich schwierig zu entscheiden, welche Pakete sicher sind und welche nicht.

Wie können IP-/ICMP-Fragmentierungsangriffe abgeschwächt und verhindert werden?

DDoS-IP/ICMP-Fragmentierungsangriff

Der Ansatz zur Verhinderung von DDoS-IP-/ICMP-Fragmentierungsangriffen hängt von der Art und dem Ausmaß des Angriffs ab.

Der Ansatz zur Verhinderung von DDoS-IP-/ICMP-Fragmentierungsangriffen hängt von der Art und dem Ausmaß des Angriffs ab. Die gebräuchlichsten Abhilfemaßnahmen bestehen darin, sicherzustellen, dass bösartige Pakete daran gehindert werden, Zielhosts zu erreichen. Dabei werden eingehende Pakete daraufhin untersucht, ob sie gegen Fragmentierungsregeln verstoßen.

Eine mögliche Methode zur Abwehr von Denial-of-Service-Angriffen besteht darin, alle Fragmente außer dem Startfragment zu blockieren. Dies würde jedoch zu Problemen mit legitimem Datenverkehr führen, der auf diesen Fragmenten basiert. Eine bessere Lösung ist die Verwendung einer Ratenbegrenzung, die die meisten Pakete verwirft (sowohl gute als auch schlechte, da die Ratenbegrenzung nicht zwischen ihnen unterscheidet) und der angegriffene Zielserver davon nicht betroffen ist.

Bei diesem Ansatz besteht die Gefahr, dass Probleme mit legitimen Diensten entstehen, die auf Fragmenten basieren, aber der Kompromiss könnte sich lohnen. Es gibt keine Methode, die 100 % Erfolg bringt. Wenn Sie Dienste verwenden, die auf Fragmenten basieren, wie z. B. DNS, können Sie die spezifischen Server, auf die Sie sich verlassen, auf die Whitelist setzen und für den Rest eine Ratenbegrenzung verwenden.


So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

In diesem Artikel erfahren Sie, wie Sie den Internetzugriff für Benutzer oder Computer im Active Directory-Gruppenrichtlinienobjekt blockieren. Lernen Sie effektive Methoden, moderne Sicherheitsprotokolle und Best Practices kennen.

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Das Formatieren eines USB-Sticks ähnelt dem Formatieren jedes anderen Laufwerks. Hier erfahren Sie, warum und wie Sie USB formatieren sollten, um optimale Ergebnisse zu erzielen.

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Wenn beim Starten eines Spiels unter Windows 10 der Fehler „Game Security Violation Detected“ angezeigt wird, sind die Lösungen einfach und effektiv. Hier erfahren Sie, wie Sie dieses Problem beheben können.

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

Wechseln Sie mühelos zwischen Audiogeräten unter Windows 10 mit Tastenkombinationen. Erfahren Sie, wie Sie den Audio-Umschalter effizient nutzen.

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

Entdecken Sie 8 einfache Möglichkeiten, MSConfig in Windows 11 zu öffnen, um zahlreiche Probleme effizient zu beheben.

4 gefälschte Viren, die zum Spaß Freunde trollen

4 gefälschte Viren, die zum Spaß Freunde trollen

Freunde und Familienmitglieder zu trollen macht Spaß mit diesen harmlosen gefälschten Viren. Hier sind vier kreative Ideen, um Ihre Freunde zum Lachen zu bringen.

Unterschied zwischen Virtualisierung und Emulation

Unterschied zwischen Virtualisierung und Emulation

Entdecken Sie die Unterschiede zwischen Virtualisierung und Emulation sowie deren Vor- und Nachteile. Erfahren Sie, wie diese Technologien in modernen IT-Umgebungen eingesetzt werden.

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

Device Guard ist ein wichtiges Sicherheitsfeature in Windows 10, das sicherstellt, dass nur vertrauenswürdige Anwendungen ausgeführt werden. So aktivieren oder deaktivieren Sie es.

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

Erfahren Sie, wie Sie vDOS verwenden, um alte DOS-Software unter Windows 10 auszuführen. Dieser Emulator ist ideal für die Nutzung älterer Programme, bietet jedoch keine optimale Lösung für Spiele.

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

Wenn Sie Probleme mit USB-Geräten auf Ihrem Windows 11-Computer haben, sollten Sie die Funktion „USB Selective Suspend“ deaktivieren.