Page - 292 - in Das materielle Computerstrafrecht
Image of the Page - 292 -
Text of the Page - 292 -
292 Christian Bergauer
Christian Bergauer • Das materielle
Computerstrafrecht¶
( i. ) Ping flooding bzw ICMP flooding
» Ping « 1448 ist ein Diagnose-Programm mit welchem die Erreichbarkeit
von anderen Hosts im Netzwerk überprüft werden kann. Das entfernte
System wird dabei über die IP-Adresse oder den Domainnamen mit-
tels ICMP 1449 angesprochen.1450 Dieses Protokoll baut auf dem IP 1451 auf,
weshalb ICMP-Daten mit einem vollständigen IP-Header 1452 verschickt
werden. Bei der Ausführung des Befehls wird ein ICMP-Paket vom Typ
ICMP Echo Request an den adressierten Host gesendet ( sog » Ping « ).
Der Empfänger sendet daraufhin alle im Datenpaket enthaltenen Da-
ten mittels eines ICMP Echo Reply dem Sender zurück ( sog » Pong « ).1453
Beim sog » Ping flooding « werden nun möglichst viele Ping-Anfra-
gen an das Zielsystem geschickt. Der attackierte Host versucht alle Re-
quests spezifikationsgemäß zu beantworten, was jedoch aufgrund der
hohen Anzahl der Anfragen zum Systemabsturz führen kann.1454
( ii. ) Ping of Death bzw Large Packet Ping
Im Fall des » Ping of Death « wird abermals das Ping-Diagnosepro-
gramm verwendet, das zur Standard-Ausstattung vieler Betriebssys-
teme 1455 gehört. Ziel des Angriffs ist es, eine Ping-Anfrage mit einem
nicht spezifikationsgemäßen IP-Paket 1456 an ein Zielsystem zu senden,
um dieses zum Absturz zu bringen. Ein IP-Paket ( = Datagramm 1457 ) darf
einschließlich des Headers und des Datenteils der höheren Protokolle
höchstens 64 KB umfassen.1458 Datenpakete dieser Größe können aber
1448 Packet Internet Groper.
1449 » Internet Control Message Protokoll « definiert in Request for Comments ( RFC )
792; siehe dazu Hein / Reisner, TCP / IP 2, 41 ff.
1450 Beispiel über Eingabe im Kommandozeileninterpreter: » ping 192.168.1.12 «.
1451 » Internet Protokoll « definiert in RFC 791; siehe Hein / Reisner, TCP / IP 2, 56 ff.
1452 Dh es wird ua die IP-Adresse des Senders, wie auch die IP-Adresse des Empfän-
gers mitgeliefert; siehe dazu Hein / Reisner, TCP / IP 2, 58 und 63 f.
1453 Vgl Hein / Reisner, TCP / IP 2, 48; weiters Studer, Netzwerkmanagement und Netz-
werksicherheit ( 2010 ) 114 f.
1454 Siehe Studer, Netzwerkmanagement 114 f.
1455 Überwiegend kam die Methode bei älteren Versionen der Microsoft-Betriebssys-
teme zum Einsatz.
1456 Nach IPv4; Für IPv6 wurde der Datagramm-Header deutlich vereinfacht ( siehe
Kersken, IT-Handbuch 5, 232 ).
1457 Die Datenpakete der Schicht, auf der das Internet Protokoll ( IP ) arbeitet, werden
Datagramme bezeichnet; siehe Kersken, IT-Handbuch 5, 230.
1458 Siehe Kersken, IT-Handbuch 5, 232.
back to the
book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Title
- Das materielle Computerstrafrecht
- Author
- Christian Bergauer
- Publisher
- Jan Sramek Verlag
- Location
- Wien
- Date
- 2016
- Language
- German
- License
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Size
- 15.0 x 23.0 cm
- Pages
- 700
- Keywords
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Categories
- Informatik
- Recht und Politik