SYN-Flooding (Denial of Service Attack)

  Host A Host B  
1 S E SYN(A)
2 E S ACK(A),SYN(B)
3 S E ACK(B)

  Angreifer Opfer    
1 S E SYN(A) in großer Anzahl
2 E S ACK(A),SYN(O)  
        kein Acknowledge
Folge: Große Anzahl halboffener Verbindungen mit der Folge eines TCP-Pufferüberlaufs

Extremfall: Verteilte Denial-of-Service Attacken

IP-Spoofing / Sequence Number Attack

Zwei Voraussetzungen sind:
  1. Keine Überprüfung der Authentizität der IP-Source-Adresse
  2. Sequenznummern in SYN-Paketen werden nicht zufällig generiert
  Angreifer Opfer Vertrauter    
1 S E   SYN(A) Reguläre Verbindung zwecks Gewinnung einer Idee über Generierung der Sequenznummern
2 E S   ACK(A),SYN(O)
3 S E   ACK(O)
4 S   E Blockieren durch SYN-Flooding  
5 S E   SYN(V) Maskerade als Vertrauter, IP Quelle = IP des Vertrauten
6   S E ACK(V),SYN(O)  
7 S E   ACK(O) Raten der Verbindungsbestätigung, IP Quelle = IP des Angreifers

DNS-Spoofing

  Host A
(IP-A)
Host B
(IP-B)
Host C
(IP-C)
Host D
(IP-D)
DNS-Server
Domain X
DNS-Server
Domain Y
 
1 S       E   DNS-Anfrage nach Host B in Domaine X
2 E       S   DNS-Antwort IP-B für Host B in Domain X
3 S         E Blockieren durch SYN-Flooding
4 S       E   DNS-Anfrage nach Host C in Domaine Y
5         S E Weiterleiten der DNS-Anfrage nach Host C in Domaine Y
6 S       E   DNS-Antwort IP-A für Rechner C in Domain Y (wird im Cache von DNS-Server Domaine X aufgenommen)
7       S E   DNS-Anfrage nach Host C in Domaine Y
8       E S   DNS-Antwort IP-A für Host C in Domaine Y
Folge: Host D greift auf Host A (Angreifer) statt auf Host C (erwartet) zu

Smurf- and Fraggle Attack (Denial of Service Attack)

  Angreifer Opfer Host 1 Host 2 Host 3 ... Host n  
1 S E E E E   E ICMP-Request mit Quelle = IP-Adresse Opfer und Ziel = IP-Broadcastadresse
2   E S S S   S ICMP-Reply

Ping of Death

Aussenden eines derart großen IP-Pakets welches zum Überlauf des Eingangspuffers beim Empfänger führt.