Karkat
Fortgeschrittener
(offline)
Dabei seit 01.2008
41
Beiträge
|
|
Geschrieben am: 18.02.2010 um 20:27 Uhr
|
|
Zitat von HANZMISSION: Zitat von lenii--x3: Schadet das unseren Rechnern. Oder kann bei uns was drauf sein ohne das wir das wissen?
Hab leicht angst 
Team Ulm hat AIDS
Es kann sein, sie können über deinen ISP diverse Geschäfte machen, wenn sie deinen Router abgecheckt haben! (ganz Schlimm :/)
oder sie können auch deinen Router als Bot missbrauchen, dabei sind Zeit und Paranoia ausschlaggebend
you're are studying and you are still a moron x3
|
|
Klischeepunk - 41
Champion
(offline)
Dabei seit 01.2005
8907
Beiträge
|
|
Geschrieben am: 18.02.2010 um 20:39 Uhr
|
|
Zitat von Karkat: Ja :D
for the uneducated people
ISP = Provider = zahlen Geld denen Menschen und du kriegen Internet Ta-da :D
Gut soviel dazu und nun erklärst du bitte wie man über nen DDoS auf die TU server unsere router angreift, knackt und an unsere kreditkartendaten, passwörter, usernames oder ähnliches kommt...
Dieser Post wurde 2 mal ROT-13 verschlüsselt.
|
|
Karkat
Fortgeschrittener
(offline)
Dabei seit 01.2008
41
Beiträge
|
Geschrieben am: 18.02.2010 um 20:41 Uhr
Zuletzt editiert am: 18.02.2010 um 20:43 Uhr
|
|
nö
nah gut wenn man ins Internet geht hinterlässt man Spuren wie
Router IP
oder dein BrowserClient
Google ist auch ein Spion der alles veröffentlicht
da du unter deinen ISP im Internet surfst wirst du nie an Regierungsseiten kommen
you're are studying and you are still a moron x3
|
|
boetscher - 30
Halbprofi
(offline)
Dabei seit 03.2008
349
Beiträge
|
|
Geschrieben am: 18.02.2010 um 20:46 Uhr
|
|
Zitat von andi_1993: Das tun die mit sicherheit auch :)
Für etwas coole könntest du dir auch sowas kaufen und TU urlaub beschehren...
Wesegen das Menschen tun... um zu erpressen... oder um die Konkurrenz auszuschalten...
also ich würd sagen wenn mann tu lahmlegt des is dann sowas wie selbstbefriedigung...also dass man sich selber zeigt wie gut man is^^
blubb
|
|
Bl4cKz1ll4 - 32
Halbprofi
(offline)
Dabei seit 05.2008
187
Beiträge
|
|
Geschrieben am: 18.02.2010 um 20:47 Uhr
|
|
Haha xD
Wie die Hater hier antanzen und Erfahrenere anmaulen und das nur, weil sie keine Ahnung von sowas haben xD
Longcat is looooooooooooooooooooooong.
Da Devil made me do it
|
|
the_WarLord - 40
Champion
(offline)
Dabei seit 02.2005
3882
Beiträge
|
|
Geschrieben am: 18.02.2010 um 20:48 Uhr
|
|
Zitat von Karkat: wenn du im Internet surfst hinterlässt du spuren wie
IP Adresse des Routers
BrowserClient
und Google ist son Ding das dich auspioniert und deine Sachen veröffentlicht
da du unter deinem ISP ins Internet geht's wirst du nie an Regierungsseiten kommen, da du unter ipconnect.de oder dipdialin.com usw surfst
Das ist doch purer Sarkasmus, oder? Das grenzt fast schon an Zynismus...
Grüße vom WarLord
|
|
Klischeepunk - 41
Champion
(offline)
Dabei seit 01.2005
8907
Beiträge
|
|
Geschrieben am: 18.02.2010 um 20:48 Uhr
|
|
Zitat von Karkat: wenn du im Internet surfst hinterlässt du spuren wie
IP Adresse des Routers
BrowserClient
und Google ist son Ding das dich auspioniert und deine Sachen veröffentlicht
da du unter deinem ISP ins Internet geht's wirst du nie an Regierungsseiten kommen, da du unter ipconnect.de oder dipdialin.com usw surfst
Holy Fuck, das ist allerdings besser als jede AkteX folge.
Dieser Post wurde 2 mal ROT-13 verschlüsselt.
|
|
Karkat
Fortgeschrittener
(offline)
Dabei seit 01.2008
41
Beiträge
|
|
Geschrieben am: 18.02.2010 um 20:50 Uhr
|
|
Ziel? Vielleicht ein Test ob sein Botnetz was kann?
you're are studying and you are still a moron x3
|
|
the_WarLord - 40
Champion
(offline)
Dabei seit 02.2005
3882
Beiträge
|
|
Geschrieben am: 18.02.2010 um 20:51 Uhr
|
|
Bei DDoS Sachen geht's mittlerweile eigentlich nicht mehr wirklich darum zu zeigen, wer die größten Eier hat, da es nicht wirklich die Kunst ist, ein paar Bots zu engagieren, sondern eher darum, Kapital draus zu schlagen. In welche Richtung das hier ging, ist nicht unbedingt klar.
Vielleicht war's nur einer, den man mal rausgeworfen hat, evtl. auch einer, der bisschen Kohle rausschlagen wollt. Wer weiß.
Grüße vom WarLord
|
|
Echelon187 - 32
Experte
(offline)
Dabei seit 04.2006
1317
Beiträge
|
|
Geschrieben am: 18.02.2010 um 20:51 Uhr
|
|
OmFg xD
DoS ist einer der leichtesten Angriffe die es gibt,
wenn man es aus anderer Sicht betrachtet.
Nehmen wir mal an wir haben einen BackUpTrojaner,
packen wir diesen in 20mio. Pakete, verschicken diese an rndIDs und warten 30mins.
So, jetzt brauchst du nurnoch einen geeigneten Rechner der die erhaltenen AccGran- Messages verarbeiten kann.
Dann benutzt man ein z.B. selbst geschriebenes Programm und lässt ihn "angreifen".
Wie oft das gemacht werden sollte, ist dem Programmierer oder der Sicherheitsfirma überlassen.
Ein derartiger Angriff kann bis zu 2Tage dauern,
aber das macht keiner, da die ID ohne Splitter schnell nachzuverfolgen ist.
Das ist keine Theorie, sondern die meist genutzte Art einen DoS zu starten.
Èinige Leute machen einen auf mega -.-
Jungs nicht jeder versteht was davon, dann seit wenigstens so gut , es ihnen zu erklären.
AccGran - Access Granted, Zugriff gestattet/ bestätigt
Noch Fragen?
Zu wandern auf dem Pfad der Rechtschaffenen, gleichgestellt der Dinge die wir Gerechtigkeit nennen.
|
|
Karkat
Fortgeschrittener
(offline)
Dabei seit 01.2008
41
Beiträge
|
|
Geschrieben am: 18.02.2010 um 20:53 Uhr
|
|
der Angriff ist eigentlich "dumm" da die Bots nur flooden, man könnte die besser Programmieren, viel besser...
und der Server steht wieder auf den Beinen xD
you're are studying and you are still a moron x3
|
|
Markus2 - 33
Profi
(offline)
Dabei seit 11.2006
924
Beiträge
|
|
Geschrieben am: 18.02.2010 um 20:56 Uhr
|
|
Hätte es eigentlich nicht geholfen, nur den DNS-Eintrag für www.team-ulm.de
auf irgendwas anderes zu setzen, so dass der Angriff in's Leere geht?
Irgendwie müssen die Angreifer TU ja auch erstmal finden.
Die eigentlichen User hätte man dann im Blog informieren können, dass TU heute nur über i-lexikon.de
oder eben irgend eine andere Adresse zu erreichen ist.
Die Beta-Version von TU hat ja auch noch funktioniert.
Never attribute to malice what can be adequately explained by stupidity.
|
|
Karkat
Fortgeschrittener
(offline)
Dabei seit 01.2008
41
Beiträge
|
Geschrieben am: 18.02.2010 um 20:57 Uhr
Zuletzt editiert am: 18.02.2010 um 20:58 Uhr
|
|
die sollten einen 2.Rechner dazwischenschalten der die Verbindungen zuerst überprüft dann sie
Blacklisted
und schließlich einfach ignoriert
you're are studying and you are still a moron x3
|
|
the_WarLord - 40
Champion
(offline)
Dabei seit 02.2005
3882
Beiträge
|
Geschrieben am: 18.02.2010 um 20:58 Uhr
Zuletzt editiert am: 18.02.2010 um 20:59 Uhr
|
|
Zitat von Markus2: Hätte es eigentlich nicht geholfen, nur den DNS-Eintrag für www.team-ulm.de
auf irgendwas anderes zu setzen, so dass der Angriff in's Leere geht?
Irgendwie müssen die Angreifer TU ja auch erstmal finden.
Gehen würd das ganze schon, Kommt halt immer auf die TTL vom DNS Eintrag an.
@Yoshi
Du hast dann noch immer das Problem, dass massig Pakete eintreffen. Damit triffst du die Firewall, wo der "Kanal" immer noch dicht ist...
Grüße vom WarLord
|
|
Markus2 - 33
Profi
(offline)
Dabei seit 11.2006
924
Beiträge
|
|
Geschrieben am: 18.02.2010 um 20:58 Uhr
|
|
Zitat von Karkat: die sollten einen 2.Rechner dazwischen schalten der die Verbindungen zuerst überprüft dann sie
Blacklisted
und schließlich einfach ignoriert
Wenn du noch ein Kriterium formulierst, woran die DDoS-Verbindungen als solche zu erkennen sind, gute Idee.
Never attribute to malice what can be adequately explained by stupidity.
|
|