Zusammenfassung
Dieses Kapitel befasst sich mit Angriffen auf die Netzwerkprotokolle der verschiedenen Schichten des TCP/IP-Modells. Beginnend mit der untersten Schicht des TCP/IP-Modells werden schließlich Angriffe auf die Anwendungsschicht erläutert.
The TCP/IP protocol suite, which is very widely used today, was developed under the sponsorship of the Department of Defense. Despite that, there are a number of serious security flaws inherent in the protocols.– Steven Bellovin (1989)
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsNotes
- 1.
Die SNR wird über die Formel \(\mathrm {SNR} = \frac { p_{\mathrm {signal}}}{p_{\mathrm {noise}}}\) berechnet.
- 2.
Der Begriff Eavesdropping wird im Campusroman Alle Seelen von J. Marías hervorragend erläutert.
- 3.
Eduroam-Netzwerke sind tatsächlich an vielen Orten verfügbar. Beim Joggen durch die Kennedyallee in Bonn verbindet sich ein für Eduroam konfiguriertes Telefon gleich mehrfach mit diesem Netzwerk, etwa dem Eduroam-Netz der DFG oder des DAAD.
- 4.
Die initiale TTL ist auf den meisten Systemen veränderbar. So könnte ein Linux-Administrator die zu verwendende TTL beispielsweise auf den Wert 128 setzen, den Windows 2008 verwendet.
- 5.
Multicasting ist jedoch möglich.
- 6.
Auch der Code für IPv6-Stacks ist in den meisten Betriebssystemen bereits 20 Jahre alt – jedenfalls in Teilen. Neuimplementierungen, etwa in IoT-Produkten, kommen allerdings immer wieder vor.
- 7.
Auch die im Folgenden beschriebenen Angriffsvarianten Hijacking und Reset-Angriff sind Arten von Man-in-the-Middle-Angriffe.
- 8.
Siehe etwa https://nmap.org/movies/.
- 9.
Zum Beispiel könnten mehr der verwendeten Firewall-Regeln für Datenpakete des Adressbereichs von Eve aktiv sein.
- 10.
IP-basierte Abfragen würden auch ohne DNS funktionieren, doch würde bereits der Besuch einer Webseite über eine IP-Adresse scheitern, wenn die Webseite Teilseiten oder Skripte von externen Seiten über deren Domainnamen einbindet.
- 11.
Alternativ ließe sich auch das koptische ,,o“ verwenden.
- 12.
Literatur
Allen, J.M.: OS and application fingerprinting techniques (2007). https://www.sans.org/reading-room/whitepapers/authentication/os-application-finger-printing-techniques-32923. Zugegriffen am 01.06.2018
Anonymous: Maximum Security, 4. Aufl. SAMS, Indianapolis (2003)
Bellovin, S.M.: Security problems in the TCP/IP protocol suite. Comput. Commun. Rev. 19(2), 32–48 (1989)
Bernstein, D.J.: How the AXFR protocol works (2003). https://cr.yp.to/djbdns/axfr-notes.html. Zugegriffen am 01.06.2018
Cheshire: IPv4 Address Conflict Detection – RFC 5227. IETF (2008)
Debian Projekt: Debian Security Advisory, DSA-1603-1 bind9 – DNS cache poisoning (2008). https://www.debian.org/security/2008/dsa-1603. Zugegriffen am 01.06.2018
Fielding, R., Reschke, J. (Hrsg.): Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing – RFC 7230. IETF (2014)
Fielding, R., Reschke, J. (Hrsg.): Hypertext Transfer Protocol (HTTP/1.1): Semantics and Content – RFC 7231. IETF (2014)
Fielding, R., Gettys, J., Mogul, J., Frystyk, H., Masinter, L., Leach, P., Berners-Lee, T.: Hypertext Transfer Protocol – HTTP/1.1 – RFC 2616. Network Working Group (1999)
Helwig, M.: When your DNS leaks your infrastructure, 22 Jan 2018. https://www.codemetrix.net/when-your-dns-leaks-your-infrastructure/. Zugegriffen am 01.06.2018
Herzberg, A., Shulman, H.: Security of patched DNS. In: Proceedings of the European Symposium on Research in Computer Security (ESORICS), S. 271–288. Springer, Berlin/Heidelberg (2012)
Herzberg, A., Shulman, H.: DNS Security: Past, present and future. In: Proceedings 9th Future Security – Security Research Conference, S. 524–531. Fraunhofer Verlag, Stuttgart (2014)
Huegen, C.H.: The latest in denial of service attacks: ,,Smurfing“ description and information to minimize effects (1998). https://packetstormsecurity.com/files/15309/smurf.txt.html. Zugegriffen am 01.06.2018
Klein, A., Shulman, H., Waidner, M.: Internet-wide study of DNS cache injections. In: Proceedings of the IEEE Conference on Computer Communications (INFOCOM 2017), S. 1–9. IEEE, Atlanta (2017)
Lewis, E., Hoenes, A.: DNS Zone Transfer Protocol (AXFR) – RFC 5936. IETF (2010)
Lyon, G.F.: Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning (2009). https://nmap.org/book/. Zugegriffen am 01.06.2018
Masdari, M., Jalali, M.: A survey and taxonomy of DoS attacks in cloud computing. Sec. Commun. Netw. 9(16), 3724–3751 (2016). Wiley
Nikander, R. (Hrsg.), Kempf, J., Nordmark, E.: IPv6 Neighbor Discovery (ND) Trust Models and Threats – RFC 3756. IETF (2004)
Xiaoming, L., Sejdini, V., Chowdhury, H.: Denial of Service (DoS) attack with UDP Flood. School of Computer Science, University of Windsor, Canada (2010)
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2018 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Wendzel, S. (2018). Angriffe auf TCP/IP-Netzwerkprotokolle. In: IT-Sicherheit für TCP/IP- und IoT-Netzwerke. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-22603-9_7
Download citation
DOI: https://doi.org/10.1007/978-3-658-22603-9_7
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-22602-2
Online ISBN: 978-3-658-22603-9
eBook Packages: Computer Science and Engineering (German Language)