MSI Endanwender-Forum
News und Sonderforen => Foruminformationen => Thema gestartet von: Xela am 21. April 2004, 11:09:54
-
Bekannte Schwachstellen im Transmission Control Protocol (TCP) lassen sich weit einfacher ausnutzen als bislang vermutet. Alle TCP-Implementationen, die sich an die RFC-Standards (darunter RFC 793, der Original-Standard für TCP, und RFC 1323) halten, sind davon betroffen. Sogenannte Reset-Angriffe führen im schlimmsten Fall zu einen Denial-of-Service der zentralen Internet-Router
Durch die Lücke lässt sich bei TCP-Verbindungen ein Reset auslösen -- eigentlich ein erwünschtes und definiertes Feature von TCP laut den Standard-Dokumenten. Dass es sich theoretisch missbrauchen lässt, war lange bekannt. Die Pakete, die einen Reset der Verbindung auslösen, müssen zu der jeweiligen Verbindung passen. Doch Absender-Port und -Adresse lassen sich beliebig fälschen, Ziel-Port und -Adresse kann der Absender ebenfalls passend wählen. Als Schutz vor willkürlichen Resets bleibt also nur die Sequenznummer, mit der bei einer TCP-Verbindung die Pakete durchnummeriert sind. Bisher galt es als fast unmöglich, dass ein Angreifer eine passende errät oder durch ausprobieren ermittelt. Dieser Schluss scheint jedoch voreilig gewesen zu sein; RST-DoS-Angriffe sind einfacher als angenommen.
weitere Details sind --> HIER (http://www.heise.de/newsticker/meldung/46706)
-
@Xela
würde es dir was ausmachen, die Angelegenheit mit den TCP etc. anders zu formulieren? Ich gebe ehrlich zu, hab es nicht so ganz verstanden.
Trotzdem danke im voraus für deine Mühe.
PSYCHO
-
Original von Psychodelik
@Xela
würde es dir was ausmachen, die Angelegenheit mit den TCP etc. anders zu formulieren? Ich gebe ehrlich zu, hab es nicht so ganz verstanden.
Trotzdem danke im voraus für deine Mühe.
PSYCHO
Auf gut deutsch: TCP hat eine gewaltige Schwachstelle!
SMF ©2014, Simple Machines - Theme ©2015 Micro-Star Int l Co.,Ltd.