Jesper Lund wrote:
>
> Kasper Dupont <kasperd@daimi.au.dk> wrote:
>
> > Det er måske nok så meget sagt. Der har så vidt jeg
> > har forstået været sikkerhedshuller helt nede på IP
> > laget. Samling af fragmenterede pakker, der forårsagede
> > et buffer overløb hvis det sidste fragment gik ud over
> > 64KB.
>
> Ok, det problem har jeg aldrig hørt om. Hvis du har et link med
> beskrivelse, må du gerne poste det her. TIA.
Det er da ellers en gammel historie helt tilbage fra
1996:
http://www.insecure.org/sploits/ping-o-death.html
>
> Er det et sikkerhedshul i operativsystemet, som skal løses ved at
> installere en "security update" fra leverandøren? (jeg spørger generelt,
> ikke om nogen specifik patch; altså i betydningen "contra en anden
> sikkerhedsløsning ala firewalls").
Ja, det er et sikkerhedshul i operativsystemet. Og
man må da håbe de fleste har fået rettet det
efterhånden.
Siden nævner en lang række OS'er som man kan crashe
ved at sende for store pakker. Jeg vil gætte på at
fejlen i flere af dem kunne udnyttes til at afvikle
vilkårlig kode, hvis man brugte tid nok på at
konstruere et exploit.
At fejlen bliver kaldt for Ping of Death er ret
misvisende, fordi den faktisk ligger på et lavere
protokollag. Som det også nævnes på siden kan fejlen
udnyttes gennem så vel TCP som UDP. Og det vil være
mest naturligt at samle pakken inden man sender den
til det højere protokollag, du ville i så fald
kunne udføre angrebet ved at sende en pakke til en
lukket port. Maskinen når aldrig så langt som til
at undersøg hvilken port pakken er sendt til.
Den eneste forklaring jeg kunne finde på navnet er,
at fejlen i første omgang blev opdaget, fordi ping
kommandoen på bla. Windows 95 kunne sende en korrupt
ping pakke, som fik maskiner med fejlen til at gå ned.
--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
/* Would you like fries with that? */