Fernangriff

Definition - Was bedeutet Remote Attack?

Ein Remoteangriff ist eine böswillige Aktion, die auf einen oder ein Computernetzwerk abzielt. Der Remote-Angriff wirkt sich nicht auf den Computer aus, den der Angreifer verwendet. Stattdessen findet der Angreifer anfällige Stellen in der Sicherheitssoftware eines Computers oder Netzwerks, um auf den Computer oder das System zuzugreifen. Die Hauptgründe für Remote-Angriffe sind das illegale Anzeigen oder Stehlen von Daten, das Einbringen von Viren oder anderer schädlicher Software in einen anderen Computer oder ein anderes Netzwerk oder System und das Beschädigen des Zielcomputers oder -netzwerks.

Ein Remote-Angriff wird auch als Remote-Exploit bezeichnet.

Technische.me erklärt Remote Attack

Remote-Angriffe werden basierend auf den Tools und Methoden, mit denen der Angreifer das Zielsystem gefährdet, weiter in die folgenden Gruppen eingeteilt.

  • DNS-Vergiftung (Domain Name System): Verleitet den DNS-Server dazu, gefälschte Daten als authentisch zu akzeptieren und vom Domaininhaber zu stammen. Die falschen Daten werden eine Zeit lang gespeichert, sodass der Angreifer Zeit hat, DNS-Antworten auf Computer zu ändern, die nach Adressen von Domänen fragen. Benutzer, die auf vergiftete DNS-Server zugreifen, werden zu Websites weitergeleitet, auf denen sie unwissentlich Viren und andere schädliche Inhalte herunterladen und nicht den ursprünglich beabsichtigten Inhalt.
  • Desynchronisation des Transmission Control Protocol (TCP): Wird ausgelöst, wenn die erwartete Anzahl von Datenpaketen von der tatsächlichen Anzahl abweicht. Die unerwarteten Pakete werden beendet. Ein Hacker liefert die erforderlichen Pakete mit der genauen fortlaufenden Nummer. Das Zielsystem akzeptiert die Pakete und der Hacker kann die Peer-to-Peer- oder Server-Client-Kommunikation stören.
  • Denial-of-Service-Angriffe (DoS): Eine Technik, die einen Server, Computer oder ein Netzwerk für Benutzer und Clients nicht verfügbar macht, indem sie mit falschen Clientanforderungen überflutet wird, die einen großen Nutzungsanstieg simulieren. Dies behindert die Kommunikation zwischen Benutzern, da der Server mit einer großen Anzahl ausstehender zu verarbeitender Anforderungen beschäftigt ist.
  • ICMP-Angriffe (Internet Control Message Protocol): Ein Internetprotokoll, das von vernetzten Computern zum Senden von Fehlermeldungen verwendet wird. ICMP erfordert keine Authentifizierung. Dies bedeutet, dass ein Angreifer diese Schwachstelle ausnutzen und DoS-Angriffe initiieren kann.
  • Port-Scanning: Computer-Ports sind dafür verantwortlich, dass Daten gesendet und empfangen werden können. Port-Scanner können dabei helfen, anfällige Daten zu identifizieren, Schwachstellen auszunutzen und Zugriff auf die Kontrolle über Computer zu erhalten. Wenn ein Port immer geöffnet ist, damit eine Website Nachrichten über ihn senden und empfangen kann, kann sich ein Hacker als diese Website tarnen und über diesen Port Zugriff erhalten.