05.08.2013 Aufrufe

Messaging Security Agent - Online Help Home - Trend Micro

Messaging Security Agent - Online Help Home - Trend Micro

Messaging Security Agent - Online Help Home - Trend Micro

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Produktterminologie und Konzepte<br />

• Überlappendes Fragment: Ähnlich einem Teardrop-Angriff sendet dieser<br />

Denial-of-Service-Angriff überlappende TCP-Fragmente an einen Computer.<br />

Dadurch werden die Header-Informationen im ersten TCP-Fragment<br />

überschrieben und können dann eine Firewall passieren. Daraufhin können weitere<br />

Fragmente mit bösartigem Code an den Zielcomputer durchgelassen werden.<br />

• Teardrop: Ähnlich wie bei einem Angriff durch ein Überlappendes Fragment<br />

erfolgt der Angriff bei einem Denial-of-Service mit IP-Fragmenten. Ein falsch<br />

gesetzter Offset-Wert im zweiten (oder einem nachfolgenden) IP-Fragment kann<br />

beim Zusammensetzen der Fragmente zum Absturz des Zielcomputers führen.<br />

• Tiny Fragment Attack: Eine Art Angriff, bei dem durch die geringe Größe des<br />

TCP-Fragments die Übernahme der Header-Informationen des ersten TCP-Pakets<br />

in das nächste Fragment erzwungen wird. Dadurch ignorieren die Router, die den<br />

Datenverkehr filtern, nachfolgende Fragmente, die möglicherweise bösartigen<br />

Code enthalten.<br />

• Fragmentiertes IGMP: Ein Denial-of-Service-Angriff, bei dem fragmentierte<br />

IGMP-Pakete an den Zielcomputer gesendet werden, der diese Pakete nicht<br />

ordnungsgemäß weiterverarbeiten kann. Dies schränkt die Leistung des Computers<br />

stark ein oder kann zu einem Absturz führen.<br />

• LAND-Angriff: Bei diesem Angriff werden IP-SYN- (Synchronisierungs-) Pakete<br />

mit der gleichen Quell- und Zieladresse an einen Computer gesendet, der daraufhin<br />

die Synchronisierungsbestätigung (SYN/ACK) laufend an sich selbst sendet. Dies<br />

schränkt die Leistung des Computers stark ein oder kann zu einem Absturz führen.<br />

Schlüsselwörter<br />

WFBS verwendet die folgenden Schlüsselwörter zum Filtern von Nachrichten:<br />

• Wörter (Pistolen, Bomben, usw.)<br />

• Zahlen (1, 2, 3, usw.)<br />

• Sonderzeichen (&, #, + usw.)<br />

• Kurze Ausdrücke (blauer Fisch, rotes Telefon, großes Haus, usw.)<br />

D-5

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!