Angriffsszenarien Erläuterungen

Was ist Cross Site Scripting (Abk. CSS oder XSS)?

Cross Site Scripting-Angriffe sind immer dann möglich, wenn eine Webseite eine Eingabe von Parametern durch den Benutzer zulässt und diese nicht wie erwartet formatiert bzw. dargestellt werden. Gutes Beispiel ist eine Suchmaschine, die die Suchabfrage zur Information noch einmal auf der Seite der Resultate darstellt. Ein Angreifer kann nun als Suchabfrage ein JavaScript-Kommando eingeben, das sodann auf der Resultate-Seite vom Webbrowser als Skript interpretiert und ausgeführt wird. Ein Angreifer kann dann über einen präparierten Link seinen Benutzer zur Ausführung von Skripten verführen. Cross Site Scripting-Angriffe stellen in erster Linie eine Gefahr für die Besucher und nicht die Betreiber eines Angebots dar. Zudem werden diese Angriffsmöglichkeiten gerne unterschätzt und heruntergespielt.


Was ist Denial of Service (Abk. DoS)?

Eine Denial of Service-Attacke (DoS) hat zum Ziel, eine Ressource, Software oder ein System temporär unzugänglich bzw. nicht nutzbar zu machen. Dies kann zum Beispiel durch das Überfluten mittels Anfragen oder das Absetzen unsinniger Kommandos geschehen. Denial of Service-Attacken sind meist leicht durchzuführen und haben daher keinen sonderlich guten Ruf.


Was ist Pufferüberlauf (engl. bufferoverflow)?

Das Ausnutzen einer Pufferüberlauf-Schwachstelle (engl. bufferoverflow) gilt als Königsdisziplin bei den Angreifern. Dabei werden zu viele Daten in einen Puffer statischer Länge geschrieben, um dadurch andere Speicherbereiche zu manipulieren. Der Absturz der Software oder des gesamten Systems ist in den meisten Fälle die Folge eines solchen Zugriffs. Es ist jedoch mit einer akribischen Analyse oft auch möglich, beliebigen Programmcode mit den Rechten des verwundbaren Programms auszuführen. Pufferüberlauf-Schwachstellen werden meist als sehr kritisch eingestuft, da durch Sie unter Umständen ein ganzes System kontrolliert werden kann.


Was ist eine Man-in-the-Middle-Attacke?

Ein Man-In-The-Middle-Angriff ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet. Der Angreifer steht dabei entweder physikalisch oder – heute meist – logisch zwischen den beiden Kommunikationspartnern und hat dabei mit seinem System komplette Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und kann die Informationen nach Belieben einsehen und sogar manipulieren. Die Zweiköpfigkeit des Angreifers besteht darin, dass er den Kommunikationspartnern das jeweilige Gegenüber vortäuschen kann, ohne dass sie es merken.


Was ist eine Spoofing-Attacke?

Als Spoofing bezeichnet man verschiedene Täuschungsversuche in Computernetzwerken zur Verschleierung der eigenen Identität. Personen werden in diesem Zusammenhang auch gelegentlich als „Spoofer” bezeichnet. Früher stand Spoofing ausschließlich für den Versuch eines Angreifers, die IP-Pakete so zu fälschen, daß sie die Absenderadresse eines anderen (manchmal vertrauenswürdigen) Hosts trugen. Später wurde diese Methode jedoch auch auf andere Datenpakete angewendet. Und heutzutage umfaßt Spoofing alle Methoden, mit denen sich Authentifizierungs- und Identifikationsverfahren untergraben lassen, welche auf der Verwendung vertrauenswürdiger Adressen oder Hostnamen in Netzwerkprotokollen beruhen.

 

 

Home
Included EDV - Service
 
Copyright © 2013
INCLUDED EDV - Service
 Jobs & Karriere
 Community
 Kontakt
 Impressum