05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Durch die Veröffentlichung von Programmen wie "latierra", die einige kritische<br />

Kombinationen über alle IP - Nummern eines Netzwerkes <strong>und</strong> alle Portnummern<br />

durchprobieren, sind solche Angriffe leider alltäglich geworden.<br />

• IP-Header-Länge < IP-Fragment - Offset (bonk.c)<br />

• IP-Header-Länge > IP-Fragment - Offset (teardrop.c)<br />

• IP-Version < 4<br />

• IP-Version > 4<br />

• IP-Header-Länge < Paketgröße bei langen Paketen<br />

• IP-Header-Länge > Paketgröße bei kurzen Paketen<br />

• Fragemente der Länge 0 mit Offset 0x2000, 0x3000, 0xA000, 0x0100<br />

• packet > 63KB Paket + 1 KB Fragment mit einem Offset 0x1ffe, als ICMP<br />

markiert, unter Berücksichtigung der MTU<br />

• IP-Offset auf 0x8000 mit MSB gesetzt<br />

• Große TTL-Werte (ist bei älteren TCP/IP-Stacks gekoppelt an eine lange<br />

Verweildauer im Stack) TTL = 0, 128, 255.<br />

• Mehrfach fragmentierte Pakete (MF Bit gesetzt) mit Offsets, die <strong>für</strong> eine<br />

Überlappung sorgen<br />

• Fragementierte Pakete mit "reserved bit" gesetzt<br />

• Ungültige IP-Optionen, die den Paketen eine völlig andere Charakteristik<br />

geben.<br />

• Länge der Optionen ist größer als die Paketlänge<br />

• Länge der Optionen ist 0<br />

• Ungültige ICMP Typen in Header<br />

• ICMP Typen 0-31, Code 255<br />

• ICMP Typ 3, Code 0-31<br />

• ICMP Typ 3, Code 9, 10, 13, 14, 17, 18 mit zu kurzen Paketen<br />

• ICMP Typ 4, Code 0, 127, 128, 129, 255<br />

• ICMP Typ 5, Code 0, 127, 128, 255<br />

• ICMP Typ 8-10, 13-18, Code 0, 127, 128, 129, 255<br />

• ICMP Typ 12, Code 127, 128, 129, 255<br />

• ICMP Typ 12, Code 12, Random protocol - Flag gesetzt, mit embedded IP-<br />

Paket<br />

• IP-Pakete mit UDP-Headern, die ungültige Werte besitzen<br />

• UDP Länge > Paketgröße<br />

• UDP Länge < Paketgröße<br />

• Source-Port 0, 1, 32767, 32768, 65535<br />

• Destination-Port 0, 1, 32767, 32768, 65535<br />

• Etwas technisch: sizeof(struct ip)

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!