Nur keine Panik

Dienstverweigerung

Der TCP/IP-Stack einer standardmäßig operierenden NT-Maschine kann damit nicht korrekt umgehen, so daß die Maschine hängen bleibt oder unter Umständen sogar abstürzt. Aus diesem Grund spricht man von einem "Ping of Death". Durch den Angriff gelangen auch andere Betriebssysteme ins Stolpern - es handelt sich also nicht um ein Microsoft-spezifisches Problem.

Ping of Death führt dazu, daß ein bestimmter Dienst, in diesem Fall der TCP/IP-Stack, nicht mehr zur Verfügung steht. Attacken, welche Services abstellen, sind unter dem Oberbegriff "Denial of Service" zusammengefaßt.

In diese Kategorie fällt auch der "Out-of-Band"-Angriff: Der Sender schickt dem Ziel-Host eine Nachricht an Port 19 oder 139, in dem das Out-of-Band-Flag gesetzt ist. Dieses gibt in der Regel an, daß die nachfolgenden Daten Eilsache sind. Eine NT-Maschine stellt sich darauf ein, doch es folgen gar keine Daten, worauf der Rechner seinen Dienst einstellt.

Bei der "Überflutung" handelt es sich um eine andere Denial-of-Service-Methode. Um das Verfahren zu verstehen, muß man wissen, wie TCP/IP Verbindungen in einem "Handshake" aufbaut. Der Client schickt eine SYN-Anfrage in Form eines TCP/IP-Pakets an den Host. Auf dessen Bestätigung hin antwortet der Client und die Konversation kann beginnen. Beim "SYN-Flooding" schickt der Client ununterbrochen Anfragen mit einer falschen Quell-IP-Adresse, die nicht seiner eigenen entspricht. Konsequenz: Die Antworten des Host landen im leeren Raum. Der Client stellt fleißig weiter Anfragen, was die Ressourcen des Host bindet. Nach ein paar Minuten versucht der Host zwar nicht weiter, auf die Bestätigungsmeldungen seiner Antworten zu warten, bis dahin ist der Rechner jedoch gut beschäftigt.

Eine Variante dieser Attacke stellt "Land" dar, ein Flooding-Angriff, bei dem die Quell-IP-Adresse gleich der Ziel-IP-Adresse ist. Resultat ist eine Schleife, bei der sich der Host selbst antwortet.

Es gibt noch andere Denial-of-Service-Mittel: Bei "Teardrop" beispielsweise schickt ein Client UDP-Pakete, die einen veränderten Header aufweisen, mit denen der Ziel-Host nicht korrekt umzugehen vermag, worauf das System hängenbleibt. Während hiervon auch andere Betriebssysteme betroffen sind, zeigt sich vor allem Windows NT verletzbar, wenn es um das Ansprechen bestimmter Ports geht.