Das Intrusion Detection System (IDS) kann bestimmte Muster in Netzwerkpaketen erkennen,
die möglicherweise auf einen Angriff auf dem Endpunkt hindeuten.
Das Intrusion Detection System (IDS) kann dabei helfen, die folgenden bekannten Eindringversuche
zu verhindern:
Intrusion
|
Beschreibung
|
Ein Denial-of-Service-Angriff, bei dem ein Hacker ein übergroßes TCP/UDP-Paket an
einen Zielendpunkt weiterleitet. Dies kann zu einem Pufferüberlauf führen, durch den
der Endpunkt einfrieren oder neu gestartet werden kann.
|
|
Ein Denial-of-Service-Angriff, bei dem ein Hacker ein übergroßes ICMP/ICMPv6-Paket
an einen Zielendpunkt weiterleitet. Dies kann zu einem Pufferüberlauf führen, durch
den der Endpunkt einfrieren oder neu starten kann.
|
|
Ein Angriff, bei dem ein Hacker eine ARP-Anforderung (Address Resolution Protocol)
mit der gleichen Quell- und Ziel-IP-Adresse an ein Zielendpunkt sendet. Der Zielendpunkt
sendet daraufhin ununterbrochen eine ARP-Antwort (seine MAC-Adresse) an sich selbst.
Dies führt zum Einfrieren oder Systemabsturz des Endpunkts.
|
|
Ein Denial-of-Service-Angriff, bei dem ein Programm mehrere TCP-SYN-Pakete (Synchronisierungspakete)
an den Endpunkt sendet. Daraufhin sendet der Endpunkt ständig Synchronisierungsbestätigungen
(SYN/ACK). Dies überlastet auf Dauer den Arbeitsspeicher des Endpunkts und kann zum
Absturz des Endpunkts führen.
|
|
Ähnlich einem Teardrop-Angriff sendet dieser Denial-of-Service-Angriff überlappende
TCP-Fragmente an den Endpunkt. Dadurch werden die Header-Informationen im ersten TCP-Fragment
überschrieben und können dann eine Firewall passieren. Daraufhin können weitere Fragmente
mit bösartigem Code an den Zielendpunkt durchgelassen werden.
|
|
Ähnlich wie bei einem Angriff durch ein Überlappendes Fragment erfolgt der Angriff
bei einem Denial-of-Service mit IP-Fragmenten. Ein falsch gesetzter Offset-Wert im
zweiten (oder einem nachfolgenden) IP-Fragment kann zum Absturz des Betriebssystems
auf dem empfangenden Endpunkt führen, wenn versucht wird, die Fragmente wieder zusammenzusetzen.
|
|
Eine Art Angriff, bei dem durch die geringe Größe des TCP-Fragments die Übernahme
der Header-Informationen des ersten TCP-Pakets in das nächste Fragment erzwungen wird.
Dadurch ignorieren die Router, die den Datenverkehr filtern, nachfolgende Fragmente,
die möglicherweise bösartigen Code enthalten.
|
|
Ein Denial-of-Service-Angriff, bei dem fragmentierte IGMP-Pakete an den Zielendpunkt
gesendet werden, der diese Pakete nicht ordnungsgemäß weiterverarbeiten kann. Dies
schränkt die Leistung des Endpunkts stark ein oder kann zu einem Absturz führen.
|
|
Bei diesem Angriff werden IP-SYN-Pakete (Synchronisierungspakete) mit der gleichen
Quell- und Zieladresse an den Endpunkt gesendet. Daraufhin sendet der Endpunkt die
Synchronisierungsbestätigung (SYN/ACK) laufend an sich selbst. Dies schränkt die Leistung
des Endpunkts stark ein oder kann zu einem Absturz führen.
|