Was ist ein Fragmentierung-Angriff?

April 22

Ein Fragmentierung-Angriff ist der Versuch zu stören, oder verweigern, Zugang zu einem Computer Host oder Netzwerk, durch Übertragung von Einheiten von Daten oder Datagramme, die absichtlich in kleinere Fragmente aufgeteilt sind. Im TCP/IP‑Protokollstapel--der Satz von Kommunikationsprotokollen oder Regeln zum Senden von Daten über Computernetzwerke, einschließlich das Internet--wird Fragmentierung als Teil seiner legitimen Vorgang, sondern Fragmentierung kann auf verschiedene Arten von Angreifern ausgenutzt werden.

Ping-o ' Tod

Der so genannte Ping-o-' Tod Fragmentierung Angriff verwendet das Ping-Dienstprogramm zum Testen der Verfügbarkeit von Rechnern in einem Netzwerk (IP = Internet Protocol)----ein Datagramm zu erstellen, die größer als die maximal zulässige Größe von 65.535 Byte ist. Das Datagramm ist als eine Reihe von kleine Datenpakete über das Netzwerk gesendet, wenn auf dem Zielhost wieder zusammengesetzt, führen es zum Absturz zu bringen.

Tränenblech

Der so genannte Teardrop-Fragmentierung-Angriff nutzt eine Schwäche in der Fähigkeit des Internetprotokolls, fragmentierten Datagramme wieder zusammenzusetzen. Angreifer senden große Fragmente, die sich von allen aber ein einzelnes Byte über das Netzwerk zu überlappen, so dass wenn der Ziel-Host versucht, sie wieder zusammenzusetzen, es Puffer oder Speicher, Speicherplatz läuft und stürzt. Der Teardrop Fragmentierung Angriff ist, der Computer-Sicherheits-Community bekannt und die meisten Betriebssysteme aktualisiert oder ausgebessert, um gegen sie zu schützen.

Kleines Fragment

Die so genannte kleine Fragment Fragmentierung Angriff verwendet auf der anderen Seite sehr kleine Fragmente, sodass das erste Fragment nicht groß genug ist, um die Datagramm-Header-Informationen enthalten und etwas davon wird in das zweite Fragment gezwungen. In diesem Fall Netzwerksicherheitsfeatures, wie z.B. Filter, möglicherweise nicht richtig testen, das erste Fragment und gestatten es, und nachfolgende Fragmente den Zielhost erreichen. Netzwerkadministratoren können ihre Netze aus dieser Art von Angriff schützen, durch die Konfiguration eines Routers--ein Gerät, das Daten von einem zum anderen--Fragmente ab einer bestimmten Mindestgröße nur anzunehmen weiterleitet.

Firewall-Schwachstelle

Sogar eine integrierte Sammlung von Sicherheitsmaßnahmen sollen verhindern unbefugten Zugriff auf ein Netzwerk, bekannt als Firewall kann durch eine Fragmentierung-Angriff kompromittiert werden. Sendet ein Angreifer genug unvollständige Pakete an der Firewall, können seine Systemressourcen zu dem Punkt verzehrt werden, wo alle anderen legitimen Verbindungen nicht verarbeitet werden kann. Die Firewall bleibt gesperrt, bis die Übertragung von Fragmenten wird aufgehoben, die Fragmente Auszeit oder die Systemabstürze.