Host A | Host B | ||
---|---|---|---|
1 | S | E | SYN(A) |
2 | E | S | ACK(A),SYN(B) |
3 | S | E | ACK(B) |
Angreifer | Opfer | |||
---|---|---|---|---|
1 | S | E | SYN(A) | in großer Anzahl |
2 | E | S | ACK(A),SYN(O) | |
kein Acknowledge | ||||
Folge: Große Anzahl halboffener Verbindungen mit der Folge eines TCP-Pufferüberlaufs |
Extremfall: Verteilte Denial-of-Service Attacken
Angreifer | Opfer | Vertrauter | |||
---|---|---|---|---|---|
1 | S | E | SYN(A) | Reguläre Verbindung zwecks Gewinnung einer Idee über Generierung der Sequenznummern | |
2 | E | S | ACK(A),SYN(O) | ||
3 | S | E | ACK(O) | ||
4 | S | E | Blockieren durch SYN-Flooding | ||
5 | S | E | SYN(V) | Maskerade als Vertrauter, IP Quelle = IP des Vertrauten | |
6 | S | E | ACK(V),SYN(O) | ||
7 | S | E | ACK(O) | Raten der Verbindungsbestätigung, IP Quelle = IP des Angreifers |
Host A (IP-A) |
Host B (IP-B) |
Host C (IP-C) |
Host D (IP-D) |
DNS-Server Domain X |
DNS-Server Domain Y |
||
---|---|---|---|---|---|---|---|
1 | S | E | DNS-Anfrage nach Host B in Domaine X | ||||
2 | E | S | DNS-Antwort IP-B für Host B in Domain X | ||||
3 | S | E | Blockieren durch SYN-Flooding | ||||
4 | S | E | DNS-Anfrage nach Host C in Domaine Y | ||||
5 | S | E | Weiterleiten der DNS-Anfrage nach Host C in Domaine Y | ||||
6 | S | E | DNS-Antwort IP-A für Rechner C in Domain Y (wird im Cache von DNS-Server Domaine X aufgenommen) | ||||
7 | S | E | DNS-Anfrage nach Host C in Domaine Y | ||||
8 | E | S | DNS-Antwort IP-A für Host C in Domaine Y | ||||
Folge: Host D greift auf Host A (Angreifer) statt auf Host C (erwartet) zu |
Angreifer | Opfer | Host 1 | Host 2 | Host 3 | ... | Host n | ||
---|---|---|---|---|---|---|---|---|
1 | S | E | E | E | E | E | ICMP-Request mit Quelle = IP-Adresse Opfer und Ziel = IP-Broadcastadresse | |
2 | E | S | S | S | S | ICMP-Reply |