PUSH- und ACK-Flut

  • Share via AddThis

Bei der Verbindung mit einem Server kann der Client durch Setzen des ACK-Flags eine Bestätigung anfordern, dass die Informationen empfangen wurden, oder er kann den Server durch Setzen des PUSH-Flags zwingen, die Informationen in dem Paket zu verarbeiten. Bei beiden Anfragen muss der Server mehr Arbeit leisten als bei anderen Anfragentypen.

Durch das Fluten eines Servers mit falschen PUSH- und ACK-Anfragen kann ein Angreifer verhindern, dass der Server auf gültigen Datenverkehr antwortet. Diese Technik wird als PUSH- oder ACK-Flut bezeichnet.

Da PUSH- und ACK-Nachrichten Teil des gewöhnlichen Datenverkehrs sind, deutet schon eine große Flut dieser Nachrichten auf eine missbräuchliche Nutzung hin. Durch den Einsatz einer Vollproxy-Architektur zur Verwaltung jeder Konversation zwischen dem Client und dem Server kann dieser Missbrauch schnell ausgemerzt werden.

Sowohl der F5 BIG-IP Local Traffic Manager (LTM) als auch der BIG-IP Advanced Firewall Manager (AFM) sind auf Vollproxy-Architekturen aufgebaut, sodass sie gültigen Datenverkehr erkennen und PUSH- sowie ACK-Fluten abwehren können, damit diese niemals in das geschützte Netzwerk gelangen.

 

Zugehöriger Inhalt