lÜberlappende Fragmente werden von Betriebssystemen unterschiedlich behandelt.
lDadurch ist es möglich einen kompletten
Datenstrom z.B. an einem
Linux-basierten IDS vorbeizuschleusen und einen NT4 Rechner zu attackieren, ohne dass das IDS den Angriff überhaupt sehen kann!
l
[mixed-dataxxxxx]
–hacker-software [NT4xxxxxxxx] <-- der Angriff
– [xxxxLINUX]
<-- irgendein blindtext
l