Page - 296 - in Das materielle Computerstrafrecht
Image of the Page - 296 -
Text of the Page - 296 -
296 Christian Bergauer
Christian Bergauer • Das materielle
Computerstrafrecht¶
Limit für halboffene Verbindungen auf der Empfängerseite, so kön-
nen sämtliche Ressourcen des Zielsystems für die Verarbeitung dieser
Verbindungsaufbauprozesse gebunden werden, was zu einer schwe-
ren Funktionsstörung des Systems führen kann. Doch selbst wenn das
Zielsystem mit einem Limit ( zB 10 Half-open Connections ) fĂĽr der-
artige Verbindungsanfragen ausgestattet ist, kann nach Erreichung
dieses Limits keine weitere TCP-Verbindung mit diesem Zielsystem
mehr aufgebaut werden, bis entweder halboffene Verbindungen aus
dem Puffer durch ordnungsgemäße Abwicklung hergestellt und aus
der Verbindungswarteschlange entfernt wurden, die » Half-open Con-
nections « zurückgesetzt werden 1480 oder das jeweilige Time-out dieser
TCP-Verbindungsanfragen eingetreten ist.1481
( vi. ) Land-Attack
Land-Attacks funktionieren ähnlich wie das SYN-Flooding, wobei der
Zielcomputer mit Synchronisierungsanfragen ( SYN-Paketen ) bombar-
diert wird, deren Quelladresse ( IP-Adresse und TCP-Port ) exakt der Ad-
resse des Zielsystems entspricht.1482 FĂĽr das Zielsystem entsteht daher
der Eindruck, als mĂĽsse es sich die Pakete selbst senden. Darum ver-
sucht es permanent sich selbst auf die Synchronisierungsanfrage zu
antworten. Dadurch wird die Systemperformance stark beeinträchtigt,
was auch zum Systemabsturz fĂĽhren kann.1483
( Exkurs Ende )
1480 Dies kann etwa dadurch eintreten, dass die vorgetäuschten Absenderadressen zu-
fälligerweise im Internet im Zeitpunkt des Angriffs tatsächlich verwendet werden.
In diesem Fall antwortet dieses unbedachte System auf das SYN / ACK-Paket mit
einem RST-Paket ( Reset ), da es eben keine Verbindung eingehen will. Nach die-
sem RST-Paket wird der entsprechende Backlog-Eintrag im Zielsystem gelöscht
und der Platz wieder freigegeben ( siehe Schmidt, Dämme gegen die SYN-Flut,
< heise.de / -270378 > ( 01. 04. 2014 ).
1481 Siehe dazu ausf Schmidt, < heise.de / -270378> ( 01. 04. 2014 ); weiters Oppliger, Inter-
net 2, 60.
1482 Siehe Studer, Netzwerkmanagement, 112 f.
1483 Siehe Microsoft, Land Attack, < support.microsoft.com / kb / 165005 / DE / > ( 01. 04. 2014 ).
back to the
book Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Title
- Das materielle Computerstrafrecht
- Author
- Christian Bergauer
- Publisher
- Jan Sramek Verlag
- Location
- Wien
- Date
- 2016
- Language
- German
- License
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Size
- 15.0 x 23.0 cm
- Pages
- 700
- Keywords
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Categories
- Informatik
- Recht und Politik