Överbelastningsattacker

Låt oss anta att en maskin har en 100Mbitanslutning till nätet. Om det då kommer in 1 Gbit trafik så är det inte mycket man lokalt kan göra åt saken. Men: det finns andra anfallssätt än ren råstyrka, exempelvis:

  • Syn-flood: En tcp-förbindelse sätts upp genom en trestegs handskakning (syn,syn-ack,ack). Under denna måste mottagaren reservera resurser för att komma ihåg status mm. Dessa är en ändliga. Om det inkommer en väldigt stort antal SYNpaket kan dessa resurser ta slut och övriga paket måste kastas, vilket hindrar normal kommunikation.

  • Ping-of-Death, Teardrop, LAND, etc: utnyttjar svagheter i tcp/ip-implementationen. PoD innebär att man skickar ping-paket med en längd större än vad som är tillåtet enligt specifikationen (65535 byte).

  • Teardrop utnyttjar svagheter i sammanställningen av paketfragment med överlappande offset.

  • En LAND-attack innebär att man skickar SYNpaket där käll-adressen satts lika med mottagardito och det anfallna systemet sysselsätts med att svara sig självt.

  • Smurf innebär att man skickar ping (icmp echo) till broadcastadressen och med sourceadressen satt till offrets ip. Det innebär att attacken förstärks genom att flera maskiner svarar på broadcastpingen. Det finns många varianter på detta, exempelvis Fraggle som använder UDP istället för ICMP.

Överbelastningsattacker kan även ske i transportprotokollet: WLAN, Bluetooth, IrDA mm, exempelvis utnyttjande svagheter i protokoll eller drivrutin.


IT-säkerhetshandboken | Utskriftsvänlig sida | Kontakt