Hallo Janto, At 30.07.2001, Janto Trappe wrote: > * Guido Hennecke <g.hennecke@t-online.de> [30-07-01 12:19]: [...] > > Falsch. Es gibt durchaus unterschiedliche DoS Angriffe. Betrifft der DoS > > Angriff die Anwendung, kann man durchaus durch entsprechende Filter > > (einen oder mehrere Layer drunter) die Anwendung weiter erreichbar > > halten. Allerdings sind solche Sicherheitsmassnahmen auch eine ganz neue > > Gafahr. > Eben. Was machst Du z.B. wenn der DoS mal ein bisschen groesser > DoSiert ist? Dann ist eventuell nicht mehr viel mit filtern. Wenn ich das richtig verstanden habe, dann ist vor Allem die Anwendung und nicht die Leitung (bei DoS nicht dDoS) gefaehrdet und die Anwendung kann ich schuetzen. Bei IP haben alle Pakete die selbe Prioritaet (es gibt da auch andere Mechanismen) und somit kann auch bei einem Angreiffer, der viele Pakete sendet nich ein Client bedient werden, wenn die Anwendung noch antwortet. > [...] > > Weiss ich als Angreiffer, dass es sowas gibt, koennte ich beispielsweise > > meine Syn Pakete mit der AbsernderIP des T-Online (Beispiel!) Proxy > > Server verschicken und somit diesen Filter ausnutzen, um einen DoS gegen > > das zu schuetzende System zu fahren. Der Webserver waere dann nicvht > > mehr von vielen Kunden erreichbar, die ueber diesen Proxy kommen. > > Nur _ein_ Beispiel. > Genau. Deswegen sage ich ja: Beim Opfer ist es dazu (meistens) zu > spaet. Felix v. Leitner wuerde nun sagen: ""meistens" ist keine wissenschaftliche Aussage" und eben gerade wird mir wirklich klar, dass er Recht hat ;-) Gruss, Guido -- "Of course it does not work, but look how fast it is!" ;-) Unknown author. Posted by Felix von Leitner.
Attachment:
pgpBMNNsXLJsb.pgp
Description: PGP signature