Skip to main content

Angriffe auf TCP/IP-Netzwerkprotokolle

  • Chapter
  • First Online:
  • 11k Accesses

Zusammenfassung

Dieses Kapitel befasst sich mit Angriffen auf die Netzwerkprotokolle der verschiedenen Schichten des TCP/IP-Modells. Beginnend mit der untersten Schicht des TCP/IP-Modells werden schließlich Angriffe auf die Anwendungsschicht erläutert.

The TCP/IP protocol suite, which is very widely used today, was developed under the sponsorship of the Department of Defense. Despite that, there are a number of serious security flaws inherent in the protocols.– Steven Bellovin (1989)

This is a preview of subscription content, log in via an institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD   34.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Notes

  1. 1.

    Die SNR wird über die Formel \(\mathrm {SNR} = \frac { p_{\mathrm {signal}}}{p_{\mathrm {noise}}}\) berechnet.

  2. 2.

    Der Begriff Eavesdropping wird im Campusroman Alle Seelen von J. Marías hervorragend erläutert.

  3. 3.

    Eduroam-Netzwerke sind tatsächlich an vielen Orten verfügbar. Beim Joggen durch die Kennedyallee in Bonn verbindet sich ein für Eduroam konfiguriertes Telefon gleich mehrfach mit diesem Netzwerk, etwa dem Eduroam-Netz der DFG oder des DAAD.

  4. 4.

    Die initiale TTL ist auf den meisten Systemen veränderbar. So könnte ein Linux-Administrator die zu verwendende TTL beispielsweise auf den Wert 128 setzen, den Windows 2008 verwendet.

  5. 5.

    Multicasting ist jedoch möglich.

  6. 6.

    Auch der Code für IPv6-Stacks ist in den meisten Betriebssystemen bereits 20 Jahre alt – jedenfalls in Teilen. Neuimplementierungen, etwa in IoT-Produkten, kommen allerdings immer wieder vor.

  7. 7.

    Auch die im Folgenden beschriebenen Angriffsvarianten Hijacking und Reset-Angriff sind Arten von Man-in-the-Middle-Angriffe.

  8. 8.

    Siehe etwa https://nmap.org/movies/.

  9. 9.

    Zum Beispiel könnten mehr der verwendeten Firewall-Regeln für Datenpakete des Adressbereichs von Eve aktiv sein.

  10. 10.

    IP-basierte Abfragen würden auch ohne DNS funktionieren, doch würde bereits der Besuch einer Webseite über eine IP-Adresse scheitern, wenn die Webseite Teilseiten oder Skripte von externen Seiten über deren Domainnamen einbindet.

  11. 11.

    Alternativ ließe sich auch das koptische ,,o“ verwenden.

  12. 12.

    Siehe https://github.com/mhelwig/privdns.

Literatur

  1. Allen, J.M.: OS and application fingerprinting techniques (2007). https://www.sans.org/reading-room/whitepapers/authentication/os-application-finger-printing-techniques-32923. Zugegriffen am 01.06.2018

  2. Anonymous: Maximum Security, 4. Aufl. SAMS, Indianapolis (2003)

    Google Scholar 

  3. Bellovin, S.M.: Security problems in the TCP/IP protocol suite. Comput. Commun. Rev. 19(2), 32–48 (1989)

    Article  Google Scholar 

  4. Bernstein, D.J.: How the AXFR protocol works (2003). https://cr.yp.to/djbdns/axfr-notes.html. Zugegriffen am 01.06.2018

  5. Cheshire: IPv4 Address Conflict Detection – RFC 5227. IETF (2008)

    Google Scholar 

  6. Debian Projekt: Debian Security Advisory, DSA-1603-1 bind9 – DNS cache poisoning (2008). https://www.debian.org/security/2008/dsa-1603. Zugegriffen am 01.06.2018

  7. Fielding, R., Reschke, J. (Hrsg.): Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing – RFC 7230. IETF (2014)

    Google Scholar 

  8. Fielding, R., Reschke, J. (Hrsg.): Hypertext Transfer Protocol (HTTP/1.1): Semantics and Content – RFC 7231. IETF (2014)

    Google Scholar 

  9. Fielding, R., Gettys, J., Mogul, J., Frystyk, H., Masinter, L., Leach, P., Berners-Lee, T.: Hypertext Transfer Protocol – HTTP/1.1 – RFC 2616. Network Working Group (1999)

    Google Scholar 

  10. Helwig, M.: When your DNS leaks your infrastructure, 22 Jan 2018. https://www.codemetrix.net/when-your-dns-leaks-your-infrastructure/. Zugegriffen am 01.06.2018

  11. Herzberg, A., Shulman, H.: Security of patched DNS. In: Proceedings of the European Symposium on Research in Computer Security (ESORICS), S. 271–288. Springer, Berlin/Heidelberg (2012)

    Google Scholar 

  12. Herzberg, A., Shulman, H.: DNS Security: Past, present and future. In: Proceedings 9th Future Security – Security Research Conference, S. 524–531. Fraunhofer Verlag, Stuttgart (2014)

    Google Scholar 

  13. Huegen, C.H.: The latest in denial of service attacks: ,,Smurfing“ description and information to minimize effects (1998). https://packetstormsecurity.com/files/15309/smurf.txt.html. Zugegriffen am 01.06.2018

  14. Klein, A., Shulman, H., Waidner, M.: Internet-wide study of DNS cache injections. In: Proceedings of the IEEE Conference on Computer Communications (INFOCOM 2017), S. 1–9. IEEE, Atlanta (2017)

    Google Scholar 

  15. Lewis, E., Hoenes, A.: DNS Zone Transfer Protocol (AXFR) – RFC 5936. IETF (2010)

    Google Scholar 

  16. Lyon, G.F.: Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning (2009). https://nmap.org/book/. Zugegriffen am 01.06.2018

  17. Masdari, M., Jalali, M.: A survey and taxonomy of DoS attacks in cloud computing. Sec. Commun. Netw. 9(16), 3724–3751 (2016). Wiley

    Google Scholar 

  18. Nikander, R. (Hrsg.), Kempf, J., Nordmark, E.: IPv6 Neighbor Discovery (ND) Trust Models and Threats – RFC 3756. IETF (2004)

    Google Scholar 

  19. Xiaoming, L., Sejdini, V., Chowdhury, H.: Denial of Service (DoS) attack with UDP Flood. School of Computer Science, University of Windsor, Canada (2010)

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2018 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Wendzel, S. (2018). Angriffe auf TCP/IP-Netzwerkprotokolle. In: IT-Sicherheit für TCP/IP- und IoT-Netzwerke. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-22603-9_7

Download citation

Publish with us

Policies and ethics