So vermeiden Sie einen Ping-of-Death-Angriff: Lassen Sie niemals Ihre Wache los

Bei einem Ping-of-Death-Angriff sendet eine einzelne Maschine ein ungewöhnlich großes Ping-Datenpaket an das Zielsystem, was zum Absturz des PCs des Empfängers führt. In einigen seltenen Fällen gewährt dieser Angriff Hackern unbefugten Zugriff auf den kompromittierten Computer und ermöglicht es ihnen, schädliche Malware auszuführen.

Ping des Todesangriffs

Ein „Ping“ ist ein Internet-Protokoll-Netzwerkbefehl, um festzustellen, ob ein Host online und erreichbar ist. Ursprünglich wurde es als Legacy-Technik angesehen, man glaubte jedoch, dass die Sicherheit gewährleistet sei, wenn man mit der aktuellen Software auf dem neuesten Stand bleibe. 

Allerdings haben Hacker diese Methode wiederbelebt und modifiziert und erst im Jahr 2020 neue Versionen des Angriffs präsentiert, als 69 % der großen Unternehmen einen Anstieg der DDoS-Angriffe verzeichneten. Auch wenn „Ping of Death“ nur so aussieht, als würde man ein vergangenes Kapitel lesen, kann derselbe Ansatz dennoch verwendet werden.

Sie haben wenig Zeit? Hier ist alles auf den Punkt gebracht

  • Bei Ping-of-Death-Angriffen (PoD) kommt es zu einem gewaltigen Angriff Ping-Datenpaket den Computer des Empfängers zum Absturz zu bringen und Hackern in bestimmten Situationen unbefugten Zugriff zu ermöglichen.
  • Trotz erster Lösungen in der 1990er-Jahre und früh 2000er-Jahre, Hacker haben PoD-Angriffe wiederbelebt und aktualisiert, was sie zu einer modernen Gefahr macht.
  • Anstatt große Organisationen wie Server ins Visier zu nehmen, versucht der Angriff dies Schalten Sie bestimmte Computer aus und Gadgets, wie Laptops oder Mobiltelefone.
  • Die DDoS-Abwehr verringert die Angriffsfläche, indem sie den Zugriff auf überflüssige Ports, Protokolle oder Programme beschränkt.
  • Implementierung von Content-Distributionsnetzwerken (CDNs), Load Balancer, Firewallsoder Zugriffskontrolllisten (ACLs) hilft bei der Verwaltung und Kontrolle des eingehenden Datenverkehrs, was zu einer besseren Sicherheit führt.
  • Zu Vermeiden Sie PoD-Angriffe, die Empfänger Der TCP-Stack muss geändert werden um Paketgrößen zu überprüfen und einen Heap-Überlauf zu verhindern.
  • Die Analyse und der Vergleich jedes Pakets mit einer Baseline gültigen Datenverkehrs hilft bei der Erkennung und Eindämmung möglicher DDoS-Angriffe.

Eine allgemeine Themenübersicht zum Überfliegen

Was ist der Ping des Todesangriffs?

Im Fadenkreuz böswilliger Hacker stehen Systeme wie Laptops oder Server, die sie einfrieren oder zum Absturz bringen wollen. 

Um dies zu erreichen, entwickeln sie einen Plan zur Durchführung eines Ping-of-Death-Angriffs (PoD), der auch als Denial-of-Service-Angriff (DDoS-Angriff) bezeichnet wird. Der Angriff beinhaltet das Senden eines Pakets, das größer als die zulässige Größe ist, an das Zielsystem.

Wann fand der Ping-of-Death-Angriff statt? Zurück zu seinem Ursprung prägen

Die ersten Todes-Ping-Angriffe ereigneten sich in den 1990er und frühen 2000er Jahren. Anschließend reagierten die Entwickler auf die Bedenken, indem sie den Code aktualisierten, was die meisten Benutzer zu der Annahme veranlasste, dass die Bedrohung gemindert wurde.

Im Jahr 2013 tauchte der Angriff jedoch erneut auf und veranlasste Benutzer von Internet Explorer-PCs, Fixes herunterzuladen, um ihre Systeme vor Schwachstellen und Abstürzen zu schützen. Microsoft reagierte umgehend mit der Veröffentlichung von 19 Fixes an einem einzigen Tag.

Der Ping of Death kam im Oktober 2020 zurück und veranlasste Microsoft, den Benutzern erneut Korrekturen zur Verfügung zu stellen, um das Risiko zu beseitigen und die Sicherheit zu erhöhen. Auch Medien machten auf die Bedrohung aufmerksam und warnten Nutzer davor, dass Hacker diesen Angriff ausnutzen könnten, um die Kontrolle über ihre Geräte zu erlangen und Schadprogramme auszuführen.

Es ist wichtig zu beachten, dass der Ping of Death selten auf große Einheiten wie Server abzielt. Stattdessen zielt es darauf ab, bestimmte Computer und Geräte zu deaktivieren, was zu Problemen wie dem berüchtigten „Blue Screen of Death“ oder der Funktionsunfähigkeit von Smartphones führt.

Diese Technik bedroht jedes mit dem Internet verbundene Gerät, einschließlich IoT-Geräte wie intelligente Kühlschränke. Und angesichts der Ausweitung des IoT wird erwartet, dass der Markt für Cybersicherheit näher rückt 650 Milliarden US-Dollar bis 2030.

Wie funktioniert der Ping of Death-Angriff?

Ein PoD-Angriff beginnt damit, dass ein Hacker einen Ping an das Zielsystem sendet und eine Echo-Antwort erhält, die die Verbindung zwischen dem Quell- und dem Zielcomputer bestätigt.

Typischerweise sind Ping-Pakete relativ klein, wobei die maximal zulässige Paketgröße für IP4-Ping-Pakete 65,535 Byte beträgt. Bei einem PoD-Angriff stört der Hacker das System, indem er Ping-Pakete mit mehr als 110,000 Byte an das Zielsystem sendet.

Aufgrund spezifischer Einschränkungen des TCP/IP-Systems müssen große Paketgrößen in kleinere Segmente unterteilt werden, die deutlich unter der maximalen Größenbeschränkung liegen. Der Zielcomputer versucht dann, diese Segmente wieder zusammenzusetzen, was dazu führt, dass die Gesamtpaketgröße den Grenzwert überschreitet, was zu einem Pufferüberlauf führt. Infolgedessen kann der Zielcomputer abstürzen, einfrieren oder neu starten.

Dieser Angriff kann auch mit den Protokollen TCP, UDP und IPX durchgeführt werden und richtet sich im Wesentlichen gegen alles, was ein IP-Datagramm sendet.

Was sind Abwehrtechniken für DDoS-Angriffe?

Hier sind die besten Techniken zur Abwehr von DDoS-Angriffen: 

Verwenden Sie ein effizientes VPN

Ein zuverlässiges VPN, wie FastestVPN, hilft, DDoS-Angriffe abzuwehren, indem es Ihre IP-Adresse verbirgt. Ihre Internet-Protokoll-Adresse ist der wichtigste Hinweis für Hacker; Durch die Verbindung zu einem anderen Server, beispielsweise dem US-Server, können Sie Ihren ursprünglichen Standort im Handumdrehen mühelos verschleiern. 

Dadurch wird Ihre Adresse nicht preisgegeben und Black Hats können das Netzwerk niemals abfangen. Mittlerweile sind alle Ihre Online-Aktivitäten dank AES in Militärqualität nahezu unkontrollierbar 256-Bit-Verschlüsselung und andere exklusive Funktionen auf FastestVPN.

Ignorieren Sie nicht den ungewöhnlichen Netzwerkverkehr

Bei hohen Datenverkehrsmengen, die auf einen Host abzielen, besteht unsere Standardpraxis darin, nur so viel Datenverkehr zuzulassen, wie der Host verarbeiten kann, ohne seine Verfügbarkeit zu gefährden. Dieser Ansatz wird als Ratenbegrenzung bezeichnet. Fortschrittliche Sicherheitslösungen können noch einen Schritt weiter gehen, indem sie autorisierte Kommunikation basierend auf der Analyse einzelner Pakete selektiv zulassen. 

Um dies zu erreichen, besteht der erste Schritt darin, die typischen Merkmale des legitimen Datenverkehrs, den das Ziel empfängt, zu identifizieren und dann jedes Paket mit dieser festgelegten Basislinie zu vergleichen.

Reduzieren Sie die wahrscheinliche Angriffsfläche

Um DDoS-Angriffen wirksam entgegenzuwirken, besteht eine Schlüsselstrategie in der Minimierung der Angriffsfläche, wodurch die Optionen für Angreifer eingeschränkt werden und die Implementierung von Abwehrmaßnahmen an einem zentralen Ort ermöglicht wird. 

Das Ziel besteht darin, zu vermeiden, dass Anwendungen oder Ressourcen unnötigen Ports, Protokollen oder Apps ausgesetzt werden, die keine Kommunikation mit ihnen erfordern. Dadurch werden die potenziellen Angriffspunkte reduziert, was einen gezielteren Ansatz zur Schadensbegrenzung ermöglicht.

Platzieren Sie Verarbeitungsressourcen hinter Content Distribution Networks (CDNs) oder Load Balancern und stellen Sie sicher, dass der direkte Internetzugriff auf bestimmte Infrastrukturelemente, wie Datenbankserver, beschränkt ist. 

Darüber hinaus können Firewalls oder Zugriffskontrolllisten (ACLs) verwendet werden, um den Datenverkehr, der Ihre Anwendungen in bestimmten Szenarien erreicht, zu verwalten und zu kontrollieren.

Verwenden Sie einen Puffer

Um PoD-Angriffe abzuwehren, muss der TCP-Stack des Empfängers geändert werden, um die Gesamtgröße der IP-Pakete zu validieren und ausreichend Pufferspeicher für die Neuzusammenstellung bereitzustellen. 

Eine weitere Maßnahme besteht darin, die IP-Anfrage so zu kürzen, dass sie in die zugewiesenen Puffer passt, um einen möglichen Heap-Überlauf durch Umschreiben zu verhindern. Da das vollständige Blockieren aller Ping-Anfragen zum Schutz vor PoD-Angriffen nicht möglich ist, besteht ein alternativer Ansatz darin, fragmentierte Ping-Anfragen selektiv herauszufiltern und gleichzeitig unfragmentierte Ping-Anfragen zu verarbeiten.

FAQs – Ping of Death Attack

Was ist ein Ping-of-Death-Angriff in der Cybersicherheit?

Ein Ping-of-Death-Angriff (PoD) ist ein Denial-of-Service-Angriff (DDoS-Angriff). Der Angriff beinhaltet die Übermittlung eines Pakets an das Zielsystem, dessen Größe die maximal zulässige Größe überschreitet.

Welche Auswirkungen haben DDoS und Ping of Death auf die Netzwerkleistung?

Ein Denial-of-Service-Angriff (DoS) oder ein Ping-of-Death-Angriff wirkt sich erheblich auf die Reaktionszeit des Netzwerks aus. Ein Distributed Denial of Service (DDoS)-Angriff ist sogar noch schwerwiegender und führt im Vergleich zu einem DoS-Angriff zu einer weiteren Verringerung der Netzwerkreaktion.

Ist Ping of Death ein Denial-of-Service-Angriff?

Ja, ein Ping-of-Death-Angriff ist ein Denial-of-Service-Angriff (DDoS), bei dem der Hacker ein Paket sendet, das größer ist als die maximale Empfangsgröße – was zum Absturz des Computers des Benutzers führt.

Was ist der Unterschied zwischen einem Smurf-Angriff und einem Ping-of-Death-Angriff?

Bei beiden Fällen wird eine beträchtliche Menge an ICMP-Echo-Anforderungspaketen gesendet. Smurf-Angriffe sind jedoch besonders problematisch, da sie die Eigenschaften von Broadcast-Netzwerken ausnutzen können, um ihr zerstörerisches Potenzial zu verstärken.

Fazit

Obwohl der Ping-of-Death-Angriff in den 90er Jahren enorme Verbreitung fand, gehört er heute nur noch der Vergangenheit an. Aber die Geschichte lehrt und bildet hervorragende Köpfe aus. Dennoch ist damit zu rechnen, dass dieser DDoS-Angriffsansatz zum Datendiebstahl genutzt wird. 

Eine gute Möglichkeit, diesen Angriff einzudämmen, ist die Verwendung eines vertrauenswürdigen VPN FastestVPN. Indem Sie Ihre IP-Adresse fälschen und Premium-Protokolle wie das verwenden WireGuard, das muss Ihre beste Wahl sein!

Übernehmen Sie noch heute die Kontrolle über Ihre Privatsphäre! Entsperren Sie Websites, greifen Sie auf Streaming-Plattformen zu und umgehen Sie die ISP-Überwachung.

Erhalten Sie FastestVPN
BLOSS NICHTS VERPASSEN
Erhalten Sie die trendigen Posts der Woche und die neuesten Ankündigungen von FastestVPN über unseren E-Mail-Newsletter.
am linken Bildschirmrand.

0 0 Stimmen
Artikelbewertung

Du könntest Auch gerne

Abonnieren
Benachrichtigung von
Gast
0 Ihre Nachricht
Inline-Feedbacks
Alle Kommentare anzeigen