• Keine Ergebnisse gefunden

Aufgabe6:(K) Worms&Trojans Aufgabe5:(K) DoS&DDoS IT-SicherheitimWintersemester2020/2021Übungsblatt3

N/A
N/A
Protected

Academic year: 2021

Aktie "Aufgabe6:(K) Worms&Trojans Aufgabe5:(K) DoS&DDoS IT-SicherheitimWintersemester2020/2021Übungsblatt3"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Ludwig-Maximilians-Universität München Institut für Informatik

Lehr- und Forschungseinheit für Kommunikations- systeme und Systemprogrammierung

Prof. Dr. Helmut Reiser

IT-Sicherheit im Wintersemester 2020/2021 Übungsblatt 3

Termin: 24.11.2020 um 12:00 Uhr

Aufgabe 5: (K) DoS & DDoS

In der Vorlesung wurden verschiedende Angriffstechniken vorgestellt, u.a. auch DoS und DDoS- Attacken.

a. Erläutern Sie in Stichpunkten den Ablauf von DoS- und DDoS-Angriffen und zeigen Sie wirksame Gegenmaßnahmen auf.

b. Erläutern Sie konkret die Funktionsweise von Syn-Cookies und zeigen Sie, wie dadurch Syn- Flooding Attacken vermieden werden können!

c. Welche Nachteile haben Syn-Cookies?

d. Neben SYN-Cookies existieren auch sog. RST-Cookies. Beschreiben Sie deren Funktionswei- se.

Aufgabe 6: (K) Worms & Trojans

Suart Stainford, Vern Paxson und Nicholas Weaver beschreiben in ihrem Artikel (http://www.

icir.org/vern/papers/cdc-usenix-sec02/cdc.pdf) verschiedene Ausbeitungsarten von Würmern.

a. Erläutern Sie Random Scanning, Permutation Scanning, Hit-List Scanning und Topological Scanning. Geben Sie zusätzlich die Vor- bzw. Nachteile der jeweiligen Strategie an.

b. Was versteht man unter dem BegriffWarhol Worm? Wodurch erreicht dieses Konzept seine hohe Ausbreitungsgeschwindigkeit?

c. Erläutern Sie den Zusammenhang oder Unterschied zwischen einem Trojanischen Pferd und einer Backdoor

mobile Code

Referenzen

ÄHNLICHE DOKUMENTE

Hierbei wird einem Buchstaben erst eine Zahl zugeordnet und anschließend mit einem Schlüssel- wert k multipliziert.. Das Ergebnis gibt die entsprechende Position im Alphabet

Zur Authentisierung von Benutzern werden bekanntlich verschiedene Verfahren eingesetzt, die sich unterschiedlichen Kategorien zuordnen lassen.. Passwörter beispielsweise werden

In der Vorlesung wurden verschiedene Varianten zur Authentisierung bei Verwendung symme- trischer, asymmetrischer Verschlüsselungsverfahren und Hash-Funktionen diskutiert.

Für die Echtzeit-Überprüfung des Status eines Zertifikats wurde das Online Certificate Status Protocol entwickeltc. Beschreiben Sie dessen

Um der Erkennung durch aktuelle Antiviren-Programme zu entgehen, werden bei der Erstel- lung und Programmierung polymorpher Viren verschiedene Techniken eingesetzt.. Es

Definieren Sie für die folgenden Beispiele ein Angreifermodell, ordnen Sie Ihren Angreifer mit Hilfes Ihres Schemas ein und beschreiben Sie welche Schutzziele der Angreifer

Erläutern Sie den Zusammenhang oder Unterschied zwischen einem Trojanischen Pferd und – einer Backdoor. –

Bei vier richtigen Lösungen erfolgt ein Bonus von zwei drittel Noten- stufen auf die Klausurnote, bei nur drei oder zwei richtigen Lösungen erhalten Sie einen Notenbonus von