Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Informatik
Das materielle Computerstrafrecht
Seite - 292 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 292 - in Das materielle Computerstrafrecht

Bild der Seite - 292 -

Bild der Seite - 292 - in Das materielle Computerstrafrecht

Text der Seite - 292 -

292 Christian Bergauer Christian Bergauer • Das materielle Computerstrafrecht¶ ( i. ) Ping flooding bzw ICMP flooding » Ping « 1448 ist ein Diagnose-Programm mit welchem die Erreichbarkeit von anderen Hosts im Netzwerk überprüft werden kann. Das entfernte System wird dabei über die IP-Adresse oder den Domainnamen mit- tels ICMP 1449 angesprochen.1450 Dieses Protokoll baut auf dem IP 1451 auf, weshalb ICMP-Daten mit einem vollständigen IP-Header 1452 verschickt werden. Bei der Ausführung des Befehls wird ein ICMP-Paket vom Typ ICMP Echo Request an den adressierten Host gesendet ( sog » Ping « ). Der Empfänger sendet daraufhin alle im Datenpaket enthaltenen Da- ten mittels eines ICMP Echo Reply dem Sender zurück ( sog » Pong « ).1453 Beim sog » Ping flooding « werden nun möglichst viele Ping-Anfra- gen an das Zielsystem geschickt. Der attackierte Host versucht alle Re- quests spezifikationsgemäß zu beantworten, was jedoch aufgrund der hohen Anzahl der Anfragen zum Systemabsturz führen kann.1454 ( ii. ) Ping of Death bzw Large Packet Ping Im Fall des » Ping of Death « wird abermals das Ping-Diagnosepro- gramm verwendet, das zur Standard-Ausstattung vieler Betriebssys- teme 1455 gehört. Ziel des Angriffs ist es, eine Ping-Anfrage mit einem nicht spezifikationsgemäßen IP-Paket 1456 an ein Zielsystem zu senden, um dieses zum Absturz zu bringen. Ein IP-Paket ( = Datagramm 1457 ) darf einschließlich des Headers und des Datenteils der höheren Protokolle höchstens 64 KB umfassen.1458 Datenpakete dieser Größe können aber 1448 Packet Internet Groper. 1449 » Internet Control Message Protokoll « definiert in Request for Comments ( RFC ) 792; siehe dazu Hein / Reisner, TCP / IP 2, 41 ff. 1450 Beispiel über Eingabe im Kommandozeileninterpreter: » ping 192.168.1.12 «. 1451 » Internet Protokoll « definiert in RFC 791; siehe Hein / Reisner, TCP / IP 2, 56 ff. 1452 Dh es wird ua die IP-Adresse des Senders, wie auch die IP-Adresse des Empfän- gers mitgeliefert; siehe dazu Hein / Reisner, TCP / IP 2, 58 und 63 f. 1453 Vgl Hein / Reisner, TCP / IP 2, 48; weiters Studer, Netzwerkmanagement und Netz- werksicherheit ( 2010 ) 114 f. 1454 Siehe Studer, Netzwerkmanagement 114 f. 1455 Überwiegend kam die Methode bei älteren Versionen der Microsoft-Betriebssys- teme zum Einsatz. 1456 Nach IPv4; Für IPv6 wurde der Datagramm-Header deutlich vereinfacht ( siehe Kersken, IT-Handbuch 5, 232 ). 1457 Die Datenpakete der Schicht, auf der das Internet Protokoll ( IP ) arbeitet, werden Datagramme bezeichnet; siehe Kersken, IT-Handbuch 5, 230. 1458 Siehe Kersken, IT-Handbuch 5, 232.
zurück zum  Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
Titel
Das materielle Computerstrafrecht
Autor
Christian Bergauer
Verlag
Jan Sramek Verlag
Ort
Wien
Datum
2016
Sprache
deutsch
Lizenz
CC BY-NC 4.0
ISBN
978-3-7097-0043-3
Abmessungen
15.0 x 23.0 cm
Seiten
700
Schlagwörter
Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
Kategorien
Informatik
Recht und Politik

Inhaltsverzeichnis

  1. Ausgangssituation, Begrifflichkeiten undRechtsentwicklung 1
  2. Dogmatische Betrachtung des Computerstrafrechts im engen Sinn 73
  3. Schlussbetrachtungen 573
  4. Ausblick » StRÄG 2015 « 607
  5. Quellenverzeichnis 631
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Das materielle Computerstrafrecht