? Eine Fragmentierung Angriff ist ein Versuch, zu stören oder zu leugnen , Zugang zu einem Host-Computer oder ein Netzwerk , durch die Übertragung von Einheiten von Daten , oder Datagramme , die bewusst nach unten in kleinere Fragmente zerlegt . Das Internet Protocol Suite - der Satz von Kommunikationsprotokollen , oder Regeln für das Senden von Daten über Computer-Netzwerke , einschließlich des Internets - verwendet Fragmentierung als Teil seines legitimen Betrieb, sondern Fragmentierung kann auf verschiedene Arten von Angreifern ausgenutzt werden. Ping O 'Death
Die sogenannte Ping O ' Death Fragmentierung Angriff verwendet das Dienstprogramm ping - verwendet, um die Verfügbarkeit von Hosts auf einem Internet- Protocol ( IP)-Netzwerk zu testen - um ein Datagramm erstellen , die größer ist als die maximal zulässige Größe von 65.535 Bytes. Das Datagramm über das Netzwerk als eine Reihe von kleinen Paketen , die, wenn sie an der Ziel-Host wieder zusammengebaut , einen Systemabsturz verursachen gesendet.
Teardrop
Die so genannt Teardrop Fragmentierung Angriff nutzt eine Schwäche in der Fähigkeit des Internet-Protokolls , um fragmentierte Datagramme wieder zusammenzusetzen. Angreifer senden große Fragmente , die von allen , aber ein einziges Byte überlappen , über das Netzwerk , so dass, wenn der Ziel-Host , um sie wieder zusammenzusetzen versucht ihm der Puffer oder Speicher , Raum und stürzt ab. Die Fragmentierung Teardrop Angriff auf die Computer-Sicherheit Community bekannt und die meisten Betriebssysteme können aktualisiert werden, oder gepatcht, um gegen sie zu schützen.
Tiny Fragment
< p> die sogenannte kleine Fragment Fragmentierungsangriffe , auf der anderen Seite , verbraucht sehr kleine Fragmente , so dass das erste Fragment nicht groß genug ist , um alle Datagramm -Header-Informationen und ein Teil davon auch in der zweiten Fragments gezwungen enthalten . Wenn dies geschieht, kann das Netzwerk Sicherheits-Features, wie z. B. Filter , nicht in der Lage , um das erste Fragment richtig zu testen und kann es zulassen, und die anschließende Fragmente , um den Ziel-Host zu erreichen. Netzwerkadministratoren können ihre Netzwerke vor dieser Art von Angriffen zu schützen , indem Sie einen Router - ein Gerät, das Daten von einem zum anderen - . Nur Fragmente ab einer bestimmten Mindestgröße akzeptieren
Firewall Vulnerability
Auch eine integrierte Sammlung von Sicherheitsmaßnahmen entwickelt, um unbefugten Zugriff auf ein Netzwerk , als Firewall bekannt zu verhindern, können durch eine Fragmentierung Angriff kompromittiert werden . Wenn ein Angreifer genug unvollständige Pakete an der Firewall , kann seine System-Ressourcen zu dem Punkt , wo es nicht verarbeiten kann keine andere legitime Verbindungen verbraucht werden. Die Firewall bleibt gesperrt , bis die Übertragung von Fragmenten aufhört, die Fragmente Auszeit oder das System abstürzt .