Dieser Artikel wurde maschinell übersetzt.
Ein Teardrop-Angriff beruht auf einem Fehler im Code, den ältere Computersysteme verwenden, um große Datenmengen zu verarbeiten. Anstatt alle Teile in der richtigen Reihenfolge zusammenzustellen und sie wie erwartet bereitzustellen, warten die Systeme auf Teile, die nie ankommen. Schließlich stürzt das gesamte System ab.
Bei Teardrops handelt es sich um Distributed-Denial-of-Service (DDoS-Angriff. Etwa 60 Prozent der IT-Experten machen sich Sorgen über solche Hacks. Sie sind auch eine Art von IP-Fragmentierungsangriff, bei dem ein Hacker ein Netzwerk mithilfe von Fragmentierungsmechanismen überwältigt.
Die Lösung ist relativ einfach: Aktualisieren Sie Ihre Software und halten Sie die IT auf dem neuesten Stand.
Was ist eine Teardrop-Attacke?
Die meisten Systeme sind nicht darauf ausgelegt, große Datenmengen aus einer anderen Quelle auf einmal zu übertragen. Dies hat zur Folge, dass die meisten Systeme die übertragenen Daten fragmentieren. Der Empfänger setzt die IT auf der Grundlage von Regeln, die in die Software geschrieben sind, wieder zusammen.
Netzwerke legen maximale Übertragungseinheiten (MTUs) fest, die angeben, wie viele Daten sie gleichzeitig verarbeiten können. Die meisten Netzwerke verwenden ein Limit von 1.500 Bytes. Senden Sie etwas Größeres, und die IT wird:
Fragmentiert. Die ursprünglichen Geräte- oder IT Associate-Router zerlegen das Stück in fragmentierte Datagramme.
Gesendet. Alle Teile werden mit Überschriften an den Bestimmungsort geschickt, die die Reihenfolge für den Zusammenbau beschreiben.
Wieder zusammengesetzt. Der Zielserver wartet auf das Eintreffen aller Fragmente. Wenn sie an Ort und Stelle sind, setzt das System die Nachricht wieder zusammen und liefert die IT.
Einige ältere Betriebssysteme enthalten einen Fehler. Sie werden während der Reassemblierungsphase verwirrt, insbesondere wenn sich die Datenpakete um ein oder zwei Bytes zu überlappen scheinen.
Wenn das System verwirrt ist, hält die IT inne, denkt nach und stürzt dann ab. Ein abgestürzter Server kann keine Ressourcen bereitstellen, und Ihre Kunden und Mitarbeiter können ihre wichtige Arbeit nicht erledigen.
Warum sind Teardrop-Attacken so wichtig?
Viele Leute verwenden weiterhin alte Systeme, auch wenn die Unternehmen, von denen sie Tools gekauft haben, sie nicht mehr unterstützen. So hatten beispielsweise etwa 30 Prozent der Unternehmen im Jahr 2019 mindestens ein Windows XP-Gerät angeschlossen, obwohl der Support 2014 endete. Teardrop-Angriffe beweisen, dass Updates von entscheidender Bedeutung sind.
Wenn Sie moderne Software verwenden, die Sie ständig aktualisieren, ist es für Hacker viel schwieriger, einen Teardrop-Angriff auf Ihr Unternehmen zu starten. Die Schwachstelle, die erforderlich ist, damit der Angriff funktioniert, existiert einfach nicht.
Trotzdem ist es wichtig zu verstehen, wie solche IP-Fragmentierungsangriffe funktionieren. Die Schüler lernen sie zum Beispiel in der Schule kennen, damit sie in der Lage sind, Unternehmensressourcen wie Profis zu verteidigen. Wenn Sie wissen, wie Ihr System sowohl in- als auch auswendig funktioniert, können Sie Bedrohungen erkennen, lange bevor sie auf Ihrer To-Fix-Liste stehen.
Bleiben Sie auf dem Laufenden mit Okta
Das Ausführen alter Software kann für die Sicherheit Ihres Unternehmens tödlich sein. Das Gleiche gilt für das Herunterlassen der Firewall, das Beibehalten offener Ports und das Zulassen von Viren-Downloads. Lassen Sie uns Ihnen helfen.
Mit unseren Tools können Sie Ihre Assets sicher umgeben und sich darauf verlassen, dass Sie Ihr Unternehmen geschützt haben. Mehr erfahren.
Referenzen
Umfrage zeigt: Selbstgefälligkeit in Bezug auf DDoS-Angriffe gefährdet Unternehmen. (Juni 2015). ComputerWeekly.com.
Probleme mit der MTU-Größe. (Mai 2013). Netzwerk-Welt.
Wir schreiben das Jahr 2019, und ein Drittel der Unternehmen hat immer noch Windows XP-Bereitstellungen. (Juli 2019). TechRepublic.
Teaching Ethical Hacking in Information Security Curriculum: Eine Fallstudie. (März 2013). 2013 IEEE Global Engineering Education Conference.