Mit entsprechenden Programmen (z.B. unter Windows mit tracert.
exe) können UDP-Daten-Pakete verschickt werden, um zu ermitteln, welche
Route ein Datenpaket wahrscheinlich nehmen wird. Die Pakete werden
dabei für einen nicht verwendeten Dienst (UDP-Pakete der Transportschicht
mit ungültiger Portnummer) verschickt. Die sendenden Programme setzen dabei
den TTL-Wert (time to live) im header des Paketes zunächst auf 1 und erhöhen
diesen schrittweise. Jede Zwischenstation des Paketes reduziert den
16
___________________________
Begriffserläuterungen
TTL-Wert um 1. Ein Host, der ein Paket mit dem TTL-Wert 0 erhält, sendet eine
ICMP-Nachricht vom Typ ICMP_TIME_EXCEEDED an den Sender zurück.
Dadurch hat der Sender die IP-Adresse der Zwischenstation und zeigt sie an.
Das gleiche Paket wird nunmehr mit einem TTL-Wert, der um 1 erhöht ist,
verschickt. Der Sender hat jetzt die IP-Adresse der nächsten Zwischenstation.
Dieses Spiel wiederholt sich bis das Paket sein Ziel erreicht hat. Jetzt sendet
der Zielrechner eine ICMP-Nachricht vom Typ PORT_UNREACHABLE, weil
das Paket für einen nicht verwendeten Dienst verschickt wurde. Auf diese
Weise erkennt der Sender, dass das Ziel erreicht wurde. Der TTL-Wert kann
höchstens 255 annehmen, was ausreichen dürfte.
Die sehr knappe Hilfe zu dem Menu-Punkt ,Block Trace Route' im DoS defense
Setup führt aus, durch diese Option werde ein Sicherheits-Loch geschlossen,
welches ein Ausforschen von außen ermögliche. Dies deutet darauf hin,
dass der Router auf Traceroute-Anfragen überhaupt nicht mehr antwortet,
wenn die Option aktiviert wird. Dies würde allerdings nur noch mittelbar mit
DoS-Attacken zusammenhängen, denn hierfür würde es ausreichen, wenn der
Router solche Anfragen nur dann blockte, wenn Sie überhand nähmen. Leider
ist es mir nicht möglich, genau herauszubekommen, was der Router macht,
wenn man ,Block Trace Route' aktiviert.
|