Ansichten:

Das Intrusion Detection System (IDS) kann bestimmte Muster in Netzwerkpaketen erkennen, die möglicherweise auf einen Angriff auf dem Endpunkt hindeuten.

Das Intrusion Detection System (IDS) kann dabei helfen, die folgenden bekannten Eindringversuche zu verhindern:

Intrusion

Beschreibung

Fragment zu groß

Ein Denial-of-Service-Angriff, bei dem ein Hacker ein übergroßes TCP/UDP-Paket an einen Zielendpunkt weiterleitet. Dies kann zu einem Pufferüberlauf führen, durch den der Endpunkt einfrieren oder neu gestartet werden kann.

Ping-of-Death

Ein Denial-of-Service-Angriff, bei dem ein Hacker ein übergroßes ICMP/ICMPv6-Paket an einen Zielendpunkt weiterleitet. Dies kann zu einem Pufferüberlauf führen, durch den der Endpunkt einfrieren oder neu starten kann.

ARP-Konflikt

Ein Angriff, bei dem ein Hacker eine ARP-Anforderung (Address Resolution Protocol) mit der gleichen Quell- und Ziel-IP-Adresse an ein Zielendpunkt sendet. Der Zielendpunkt sendet daraufhin ununterbrochen eine ARP-Antwort (seine MAC-Adresse) an sich selbst. Dies führt zum Einfrieren oder Systemabsturz des Endpunkts.

SYN-Flooding

Ein Denial-of-Service-Angriff, bei dem ein Programm mehrere TCP-SYN-Pakete (Synchronisierungspakete) an den Endpunkt sendet. Daraufhin sendet der Endpunkt ständig Synchronisierungsbestätigungen (SYN/ACK). Dies überlastet auf Dauer den Arbeitsspeicher des Endpunkts und kann zum Absturz des Endpunkts führen.

Überlappendes Fragment

Ähnlich einem Teardrop-Angriff sendet dieser Denial-of-Service-Angriff überlappende TCP-Fragmente an den Endpunkt. Dadurch werden die Header-Informationen im ersten TCP-Fragment überschrieben und können dann eine Firewall passieren. Daraufhin können weitere Fragmente mit bösartigem Code an den Zielendpunkt durchgelassen werden.

Teardrop

Ähnlich wie bei einem Angriff durch ein Überlappendes Fragment erfolgt der Angriff bei einem Denial-of-Service mit IP-Fragmenten. Ein falsch gesetzter Offset-Wert im zweiten (oder einem nachfolgenden) IP-Fragment kann zum Absturz des Betriebssystems auf dem empfangenden Endpunkt führen, wenn versucht wird, die Fragmente wieder zusammenzusetzen.

Tiny Fragment Attack

Eine Art Angriff, bei dem durch die geringe Größe des TCP-Fragments die Übernahme der Header-Informationen des ersten TCP-Pakets in das nächste Fragment erzwungen wird. Dadurch ignorieren die Router, die den Datenverkehr filtern, nachfolgende Fragmente, die möglicherweise bösartigen Code enthalten.

Fragmentiertes IGMP

Ein Denial-of-Service-Angriff, bei dem fragmentierte IGMP-Pakete an den Zielendpunkt gesendet werden, der diese Pakete nicht ordnungsgemäß weiterverarbeiten kann. Dies schränkt die Leistung des Endpunkts stark ein oder kann zu einem Absturz führen.

LAND Attack

Bei diesem Angriff werden IP-SYN-Pakete (Synchronisierungspakete) mit der gleichen Quell- und Zieladresse an den Endpunkt gesendet. Daraufhin sendet der Endpunkt die Synchronisierungsbestätigung (SYN/ACK) laufend an sich selbst. Dies schränkt die Leistung des Endpunkts stark ein oder kann zu einem Absturz führen.