[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: ipchains



Hallo Janto,

At 30.07.2001, Janto Trappe wrote:
> * Guido Hennecke <g.hennecke@t-online.de> [30-07-01 12:19]:
[...]
> > Falsch. Es gibt durchaus unterschiedliche DoS Angriffe. Betrifft der DoS
> > Angriff die Anwendung, kann man durchaus durch entsprechende Filter
> > (einen oder mehrere Layer drunter) die Anwendung weiter erreichbar
> > halten. Allerdings sind solche Sicherheitsmassnahmen auch eine ganz neue
> > Gafahr.
> Eben. Was machst Du z.B. wenn der DoS mal ein bisschen groesser
> DoSiert ist? Dann ist eventuell nicht mehr viel mit filtern.

Wenn ich das richtig verstanden habe, dann ist vor Allem die Anwendung
und nicht die Leitung (bei DoS nicht dDoS) gefaehrdet und die Anwendung
kann ich schuetzen.

Bei IP haben alle Pakete die selbe Prioritaet (es gibt da auch andere
Mechanismen) und somit kann auch bei einem Angreiffer, der viele Pakete
sendet nich ein Client bedient werden, wenn die Anwendung noch
antwortet.

> [...]
> > Weiss ich als Angreiffer, dass es sowas gibt, koennte ich beispielsweise
> > meine Syn Pakete mit der AbsernderIP des T-Online (Beispiel!) Proxy
> > Server verschicken und somit diesen Filter ausnutzen, um einen DoS gegen
> > das zu schuetzende System zu fahren. Der Webserver waere dann nicvht
> > mehr von vielen Kunden erreichbar, die ueber diesen Proxy kommen.
> > Nur _ein_ Beispiel.
> Genau. Deswegen sage ich ja: Beim Opfer ist es dazu (meistens) zu
> spaet.

Felix v. Leitner wuerde nun sagen: ""meistens" ist keine
wissenschaftliche Aussage" und eben gerade wird mir wirklich klar, dass
er Recht hat ;-)

Gruss, Guido
-- 
"Of course it does not work, but look how fast it is!" ;-)
	Unknown author. Posted by Felix von Leitner.

Attachment: pgpBMNNsXLJsb.pgp
Description: PGP signature


Reply to: