Payload

Die Payload, sowohl in den Bereichen Telekommunikation als auch Computer, wird als der Teil des übertragenen Datenpakets bezeichnet, der die eigentliche Nachricht enthält.[1] Häufig setzen Netzwerkprotokolle eine maximale Grenze für die Länge der Nutzlast. Darüber hinaus bezieht sich die Nutzlast im Zusammenhang mit Malware typischerweise auf die bösartigen Codes, die für den betroffenen Benutzer schädlich sein können.[2] Eine Vielzahl von Methoden kann eingesetzt werden, um verschiedene Malware-Nutzlasten zu verteilen. Dazu gehören Würmer, E-Mails, Phishing und viele andere digitale Zustellmechanismen. 2 Virtuelle Terroristen wenden eine Zwei-Phasen-Methode an, um die Verteidigung eines Systems zu umgehen. Dazu halten sie die Nutzlast des Datenpakets, die als der Teil betrachtet wird, der den Schaden für das Opfer verursacht, vom Infektionsvektor getrennt. Malware-Nutzlasten können jedoch nicht die angegebenen Einschränkungen der maximalen Tragfähigkeit tragen.

Funktionalität

IP-Paket-Nutzlast

Ein IP-Paket kann eine Payload haben, die vom Endbenutzer ausgegeben wird, genau wie eine Anforderung von Webinhalten. Im Allgemeinen trägt es eine Nutzlast, die aus den eigentlichen Daten besteht, die von einem Server als Antwort auf die Anfrage des Benutzers übertragen werden. Die entsprechenden Protokollspezifikationen legen in der Regel die Grenzen der Nutzlast auf der PDU fest. Das Feld Gesamtlänge begrenzt die maximale Größe der Nutzlast. Für die IP-Pakete im Header ist der Bereich 16 Bit lang, und das bedeutet, dass der maximal mögliche Wert 2 mit der Stärke von 16 ist, was bedeutet, dass der höchste potenzielle Wert für die Länge des Pakets 65.535 minus der Anzahl der Bytes ist, die wirklich für den Header des Pakets benötigt werden.[2:1]

Wenn Datenpakete über das Internet gesendet werden, wird jede der Einheiten übertragen, einschließlich der Kopfinformationen und der Nutzlast. Der Header ist der Teil, der verwendet wird, um den Ursprung und die Zieladresse des Datenpakets zu identifizieren. Die übertragene Nachricht ist diejenige, die als Nutzlast definiert ist. Da die Header-Informationen oder Overhead-Daten nur im Übertragungsprozess verwendet werden, sieht das Empfangsende dies nicht mehr, wenn das Datenpaket bereits sein Ziel erreicht hat. Somit ist die Nutzlast die einzige Datenmenge, die vom Zielsystem empfangen wird.

Die Nutzlastgrenzen des Netzwerkprotokolls sind ebenfalls signifikant, da sie die Leistung des Protokolls beeinflussen können;[1:1] kleinere Nutzlasten bedeuten, dass mehr Pakete erstellt werden müssen und für ein Datenvolumen übertragen werden müssen. Größere Nutzlasten werden auch die Notwendigkeit, mehr Pakete zu generieren, verringern, aber sie erfordern auch eine schnelle und stabile Netzwerkumgebung, die in der Lage ist, die großen Datenmengen ohne die Verzögerungen bereitzustellen, die durch Fehler bei transienten Netzwerkbedingungen verursacht werden.

Die Nutzlast ist Teil des privaten Benutzertextes, der genauso wie die Würmer oder Viren auch Malware enthalten kann, die bösartige Aktionen wie das Löschen der Daten, das Versenden von Spam oder das Verschlüsseln der Daten durchführt. Zusätzlich zur Nutzlast hat eine solche Malware typischerweise auch einen Overhead für den Code, der darauf abzielt, sich einfach zu verbreiten oder die Erkennung zu umgehen. Andererseits werden in der Computervernetzung die zu übertragenden Daten als Nutzlast betrachtet, aber sie sind meist mit einem Frame gekapselt, der sich aus Framing-Bits und einer Frame-Check-Sequenz zusammensetzt. Im Folgenden finden Sie einige Beispiele: Ethernet-Frames, Punkt-zu-Punkt-Protokoll-Frames, Fiber Channel-Frames und die V.42-Modem-Frames.[1:2]

Nutzlast von Malware

Die Nutzlast bezieht sich auch auf die Komponente eines Computervirus, der eine bösartige Aktivität ausführt.[3] Darüber hinaus werden beim Senden von Datenpaketen über das Internet alle Einheiten übertragen, einschließlich der Kopfinformationen und der Nutzlast. Der Header ist der Teil, der verwendet wird, um den Ursprung und die Zieladresse des Datenpakets zu identifizieren. Die übertragene Nachricht ist diejenige, die als Nutzlast definiert ist. Da die Header-Informationen oder Overhead-Daten nur im Übertragungsprozess verwendet werden, sieht das Empfangsende dies nicht mehr, wenn das Datenpaket bereits sein Ziel erreicht hat. Somit ist die Nutzlast die einzige Datenmenge, die vom Zielsystem empfangen wird.

Viren, die eine größere Nutzlast tragen, sind auch schädlicher für ein digitales System. Es gibt einige Viren, die sich von einem Computergerät auf andere Computergeräte kopieren. Andere Viren können die Daten oder Dateien stehlen, Lauschangriffe zulassen oder als unbefugter Zugriff bekannt sein, die Daten zerstören und andere Folgen haben. Es ist auch möglich, dass ein Virus mehrere Nutzlasten trägt. Derzeit ist es wahrscheinlicher, dass Malware eine Nutzlast enthält, die die Dateien im System beschädigt, stattdessen ermöglicht sie den Zugriff von hinten auf den Computer eines Benutzers und den Diebstahl vertraulicher Informationen.

Nachfolgend finden Sie einige der Möglichkeiten, eine zerstörerische Nutzlast auszuführen:[2:2]

  • Durch die Verwendung eines ungeschützten Computers (Computer ohne installierten Virenschutz), der mit einem Netzwerk verbunden ist.
  • Durch das Booten des Computers mit einem infizierten Wechselmedium.
  • Durch das Öffnen einer infizierten Datei.
  • Durch die Ausführung eines infizierten Programms.
  • Durch das Aktivieren einer Logikbombe.

  1. https://searchsecurity.techtarget.com/definition/payload ↩︎ ↩︎ ↩︎

  2. https://techterms.com/definition/payload ↩︎ ↩︎ ↩︎

  3. https://www.techopedia.com/definition/5381/payload ↩︎