Was ist der Ping des Todes (PoD)? Definition, Schaden & Verteidigung

Aktualisiert: 02. September 2024 Lesezeit: ~

 

Dieser Artikel wurde maschinell übersetzt.

 

Während einer Ping-of-Death-Attacke sendet ein Computer ein großes Ping-Datenpaket. Die enorme Datenlast bringt den Computer des Empfängers zum Absturz. In einigen Fällen ermöglicht dieser Absturz Hackern, den Computer zu übernehmen, um bösartigen Code auszuführen.

Ein "Ping" ist ein Befehl innerhalb des Internetprotokoll-Netzwerks. Computer verwenden die IT, um zu bestimmen, ob ein Host online und verfügbar ist. 

Wir dachten einmal, dass ein Ping des Todes eine Vermächtnistechnik ist. Solange wir eine aktualisierte Software verwendeten, sagten wir uns, würden wir sicher sein. Aber Hacker haben die Methode optimiert und wiederbelebt, und Ende 2020 erschienen neue Versionen. 

Was ist ein Ping-of-Death-Angriff?

Ist ein anderer Computer online? Können Sie mit der IT kommunizieren? Ein Ping, der über das Internet Control Message Protocol (ICMP) gesendet wird, hilft Ihnen bei der Beantwortung dieser Frage.

Sie senden einen Ping, der Quellcomputer antwortet und Sie sind verbunden. Ein Ping des Todes kapert diesen Prozess. 

Die Ping-Paketgrößen wurden gemäß dem in den 1980er Jahren veröffentlichten Internetprotokoll auf 65.535 Byte begrenzt. Als die Entwickler ihre verbraucherorientierten Systeme entwickelten, hätten sie sich nie vorstellen können, größere Pakete zu bekommen. Aber genau das ist es, was ein Ping of Death-Angriff verwendet. 

Während eines Todes-Pings führt ein Angreifer:

  • Wählt ein Opfer. Alles, was der Hacker braucht, ist eine IP-Adresse. Angreifer benötigen keine detaillierten Kenntnisse über das Alter der Maschine oder des IT-Betriebssystems. 
  • Bruchstücke. Angreifer zerlegen große Payloads in Stücke, damit sie sie nacheinander versenden können. 
  • Auslösungen. Alle diese Bits werden in einer Reihe von Pings an das Opfer weitergeleitet. Wenn das System versucht, die Informationen wieder zusammenzusetzen, überschreiten die Pings die Byte-Obergrenze. Das System stürzt ab. 

Die ursprünglichen Ping-of-Death-Angriffe fanden in den 1990er und frühen 2000er Jahren statt. Die Entwickler überarbeiteten den Code, um Risiken zu eliminieren, und die meisten Verbraucher dachten, die Bedrohung sei vorüber. 

Leider kam der Hack im Jahr 2013 zurück. Die Verbraucher wurden aufgefordert, Patch herunterzuladen, damit ihre Internet Explorer-Systeme nicht anfällig sind und abstürzen. An einem Tag veröffentlichte Microsoft 19 Patches , um das Problem zu beheben. 

Im Oktober 2020 kehrte der Ping des Todes zurück. Microsoft hat erneut mit Patch reagiert , um den Verbrauchern zu helfen, das Risiko zu beseitigen und ihre Sicherheit zu erhöhen. Auch Reporter halfen dabei, die Nachricht zu verbreiten. Sie warnten die Verbraucher davor, dass Hacker diese Version des Pings nutzen könnten, um Computer zu übernehmen und bösartigen Code auszuführen

Es ist wichtig zu beachten, dass ein Ping of Death normalerweise nicht auf etwas Großes wie einen Server abzielt. Stattdessen werden mit dieser Methode einzelne Computer und andere Geräte lahmgelegt. Wenn Sie angegriffen werden, wird Ihnen möglicherweise ein Bluescreen ohne Funktion angezeigt. Oder es scheint, als würde sich Ihr Gerät nicht einmal einschalten.

Alles, was mit dem Internet verbunden ist, einschließlich IoT Geräte wie intelligente Kühlschränke, könnte auf diese Weise angegriffen werden.

Verhindern Sie eine Ping-Flood in 4 Schritten

Ein blinkender blauer Bildschirm ist für jeden Computerbenutzer erschreckend. Das Gleiche gilt für ein nicht funktionierendes intelligentes Gerät. Jeder, der ein Gerät betreibt, das mit dem Internet verbunden ist, sollte die Risiken kennen und Maßnahmen ergreifen, um katastrophale Probleme zu vermeiden. 

Ihr Plan zur Minderung des Todesfalls könnte Folgendes beinhalten:

  • Aktualisieren von Software. Wenn Entwickler Fehler in ihrem Code entdecken, veröffentlichen sie den Patch. Wenn Sie die Ergebnisse ihrer harten Arbeit nicht herunterladen, lassen Sie Ihren Computer anfällig für Hijacking. Jedes Mal, wenn ein Patch verfügbar ist, sollten Sie IT akzeptieren. 
  • Filtern des Datenverkehrs. Als Systemadministrator können Sie fragmentierte Pings daran hindern, irgendein Gerät im Netzwerk zu erreichen. Standard Pings würden problemlos ablaufen, aber Teile davon kämen nicht durch. 
  • Beurteilung des Zusammenbaus. Systemadministratoren können auch die endgültigen Einschränkungen für die Paketgröße überprüfen. Wenn Sie keine großen Datenmengen zulassen, nachdem Pakete bei Ihnen eingetroffen sind, ist ein Absturz unvermeidlich. 
  • Verwenden eines Puffers. Verbessern Sie Ihre Fähigkeit, große Pakete mit einem Überlaufpuffer aufzunehmen. 

Wenn Sie ein großes System mit vielen angeschlossenen Geräten verwalten, fordern Sie Ihr Team auf, sich sofort zu melden, wenn ein Bluescreen auftritt. Ein Ping-of-Death-Angriff verschafft einem Hacker Zugang zu Ihrem System, daher müssen Sie ihn so schnell wie möglich stoppen.

Reduzieren Sie Ihr Risiko mit Okta 

Hacker sind clever und immer auf der Suche nach neuen Wegen, um Ihre Barrieren zu durchbrechen und echten Schaden anzurichten.

Bei Okta bieten wir robuste Sicherheitstools, mit denen Sie Ihre gesamte Community schützen können. Und wir sind immer für Sie da, um Fragen zu beantworten und Ihnen bei der Lösung von Problemen zu helfen. Mehr erfahren.

Referenzen

Internetprotokoll, DARPA Internetprogramm. (September 1981). Institut für Informationswissenschaften, Universität von Südkalifornien. 

Microsoft Patch Tuesday: Der Ping des Todes kehrt im IPv6-Stil zurück. (August 2013). Computerwelt. 

Sicherheitslücke bei Remotecodeausführung in Windows TCP/IP. (Oktober 2020). Microsoft. 

Microsoft behebt den Ping of Death-Fehler in Windows. (Oktober 2020). Entziffern.

Setzen Sie Ihre Identity Journey fort