the_WarLord - 40
Champion
(offline)
Dabei seit 02.2005
3882
Beiträge
|
|
Geschrieben am: 18.02.2010 um 21:00 Uhr
|
|
Zitat von Markus2: Zitat von Karkat: die sollten einen 2.Rechner dazwischen schalten der die Verbindungen zuerst überprüft dann sie
Blacklisted
und schließlich einfach ignoriert
Wenn du noch ein Kriterium formulierst, woran die DDoS-Verbindungen als solche zu erkennen sind, gute Idee.
Das ist nicht das Ding. Das kann mittlerweile jedes 0815 Softwarekonzept.
Grüße vom WarLord
|
|
Klischeepunk - 41
Champion
(offline)
Dabei seit 01.2005
8907
Beiträge
|
|
Geschrieben am: 18.02.2010 um 21:01 Uhr
|
|
Zitat von Markus2: Hätte es eigentlich nicht geholfen, nur den DNS-Eintrag für www.team-ulm.de
auf irgendwas anderes zu setzen, so dass der Angriff in's Leere geht?
Irgendwie müssen die Angreifer TU ja auch erstmal finden.
Die eigentlichen User hätte man dann im Blog informieren können, dass TU heute nur über i-lexikon.de
oder eben irgend eine andere Adresse zu erreichen ist.
Die Beta-Version von TU hat ja auch noch funktioniert.
DDoS 127.0.0.1 - hoppla, DNS server einfach übergangen :(
Dieser Post wurde 2 mal ROT-13 verschlüsselt.
|
|
Klischeepunk - 41
Champion
(offline)
Dabei seit 01.2005
8907
Beiträge
|
|
Geschrieben am: 18.02.2010 um 21:02 Uhr
|
|
Zitat von Karkat: vielleicht eine Zeitkonstante einbauen? Die zuschnelle Daten abfiltert.
Bei nem skalierbaren system sicherlich kein Problem, aber bei einem social network... wie willst du das machen? Jeder 10te darf keine Anfragen mehr an TU stellen & die IP wird gebanned?
Dieser Post wurde 2 mal ROT-13 verschlüsselt.
|
|
Karkat
Fortgeschrittener
(offline)
Dabei seit 01.2008
41
Beiträge
|
Geschrieben am: 18.02.2010 um 21:04 Uhr
Zuletzt editiert am: 18.02.2010 um 21:05 Uhr
|
|
Google könnte auch hilfreichsein oda www.DroneBL.org oder etwas ähnliches oder auch alles :D
um IP Adressen abzuchecken
you're are studying and you are still a moron x3
|
|
simkarte1 - 37
Anfänger
(offline)
Dabei seit 01.2009
17
Beiträge
|
|
Geschrieben am: 18.02.2010 um 21:04 Uhr
|
|
ich will ja nicht nerven aber:
warum werden hier leute in den himmel gelobt die tu mal bisschen ärgern? sowas ist anfängerwissen... sollte man sich nicht mal gedanken machen warum tu durch sowas abfliegt? sich vor sowas zu schützen sollte für einen halbwegs normaldenkenden admin kein problem darstellen... aber nun ja... wir sehen hier mal wieder was es bringt...
ich finde es lustig zu sehen wie sich hier alle aufregen über den bösen angreifer... hätten andere vorher bisschen mehr an sicherheit gedacht wäre sowas kein thema...
mfg chris
|
|
Echelon187 - 32
Experte
(offline)
Dabei seit 04.2006
1317
Beiträge
|
|
Geschrieben am: 18.02.2010 um 21:05 Uhr
|
|
Zitat von Klischeepunk: Zitat von Echelon187: OmFg xD
DoS ist einer der leichtesten Angriffe die es gibt,
wenn man es aus anderer Sicht betrachtet.
Nehmen wir mal an wir haben einen BackUpTrojaner,
packen wir diesen in 20mio. Pakete, verschicken diese an rndIDs und warten 30mins.
So, jetzt brauchst du nurnoch einen geeigneten Rechner der die erhaltenen AccGran- Messages verarbeiten kann.
Dann benutzt man ein z.B. selbst geschriebenes Programm und lässt ihn "angreifen".
Wie oft das gemacht werden sollte, ist dem Programmierer oder der Sicherheitsfirma überlassen.
Ein derartiger Angriff kann bis zu 2Tage dauern,
aber das macht keiner, da die ID ohne Splitter schnell nachzuverfolgen ist.
Das ist keine Theorie, sondern die meist genutzte Art einen DoS zu starten.
Èinige Leute machen einen auf mega -.-
Jungs nicht jeder versteht was davon, dann seit wenigstens so gut , es ihnen zu erklären.
AccGran - Access Granted, Zugriff gestattet/ bestätigt
Noch Fragen?
Jip:
Was?
Das ist die einfachste Methode um mehrere Arten von Angriffen zu starten. Was ist daran nicht zu verstehen?
Die IDs (Nutzer die einer ID zugeschrieben sind) die sich im Netz befinden, bekommen durch eine kleine koordinierte "Werbungeinblendung" die dann als Folge dessen das Team-Ulm Fenster öffnen, eingeloggt oder nicht. Vergleichbar mit den Werbefenstern die sich öffnen wenn man auf bestimmte Seiten geht (1&1 Werbung usw.).
Verstanden?
Zu wandern auf dem Pfad der Rechtschaffenen, gleichgestellt der Dinge die wir Gerechtigkeit nennen.
|
|
Bl4cKz1ll4 - 32
Halbprofi
(offline)
Dabei seit 05.2008
187
Beiträge
|
Geschrieben am: 18.02.2010 um 21:05 Uhr
Zuletzt editiert am: 18.02.2010 um 21:07 Uhr
|
|
Eine möglichkeit wäre eventuellt, Seitenanfragen aus dem Ausland zu unterbinden.
Bis die DDos-Attacke gestoppt wird.
Doch da würden die Bots aus dem Inland weitermachen.....
Man könnte also nur die Stärke verringern :/
Da Devil made me do it
|
|
the_WarLord - 40
Champion
(offline)
Dabei seit 02.2005
3882
Beiträge
|
|
Geschrieben am: 18.02.2010 um 21:05 Uhr
|
|
Dagegen kannst nur eins machen: Mehr Durchsatz im Netz schaffen und mehr Power in's RZ stellen.
Anders wirst du solchen Sachen nicht Herr.
Grüße vom WarLord
|
|
Markus2 - 33
Profi
(offline)
Dabei seit 11.2006
924
Beiträge
|
Geschrieben am: 18.02.2010 um 21:06 Uhr
Zuletzt editiert am: 18.02.2010 um 21:25 Uhr
|
|
Zitat von the_WarLord: Zitat von Markus2: Hätte es eigentlich nicht geholfen, nur den DNS-Eintrag für www.team-ulm.de
auf irgendwas anderes zu setzen, so dass der Angriff in's Leere geht?
Irgendwie müssen die Angreifer TU ja auch erstmal finden.
Gehen würd das ganze schon, Kommt halt immer auf die TTL vom DNS Eintrag an.
Wenn ich das richtig sehe, ca. 18h
edit: 24h
Never attribute to malice what can be adequately explained by stupidity.
|
|
Markus2 - 33
Profi
(offline)
Dabei seit 11.2006
924
Beiträge
|
|
Geschrieben am: 18.02.2010 um 21:06 Uhr
|
|
Zitat von Bl4cKz1ll4: Eine möglichkeit wäre eventuellt, Seitenanfragen aus dem Ausland zu unterbinden.
Bis die DDos-Attacke gestoppt wird.
So wird es derzeit ja auch gemacht.
Never attribute to malice what can be adequately explained by stupidity.
|
|
DJ-Lix
Halbprofi
(offline)
Dabei seit 03.2009
345
Beiträge
|
|
Geschrieben am: 18.02.2010 um 21:08 Uhr
|
|
Super.. ein Freund sitzt in Mexico und kann nimmer auf TU..
Muss er immer über Proxy rein *g*
I ♥ Deadmau5
|
|
Echelon187 - 32
Experte
(offline)
Dabei seit 04.2006
1317
Beiträge
|
|
Geschrieben am: 18.02.2010 um 21:08 Uhr
|
|
Am besten wären einfach mehrere Server die im Hintergrund zusätzlich zur Unerstützung schalten, wenn sowas eintritt.
Zu wandern auf dem Pfad der Rechtschaffenen, gleichgestellt der Dinge die wir Gerechtigkeit nennen.
|
|
Klischeepunk - 41
Champion
(offline)
Dabei seit 01.2005
8907
Beiträge
|
|
Geschrieben am: 18.02.2010 um 21:08 Uhr
|
|
Zitat von Karkat: Google könnte auch hilfreichsein oda www.DroneBL.org oder etwas ähnliches oder auch alles :D
um IP Adressen abzuchecken
Gute Drohnen verbreiten nicht im Netzwerk das sie Drohnen sind bevor es zu spät ist, das ist der Sinn von Drohnen.
Dieser Post wurde 2 mal ROT-13 verschlüsselt.
|
|
Markus2 - 33
Profi
(offline)
Dabei seit 11.2006
924
Beiträge
|
|
Geschrieben am: 18.02.2010 um 21:08 Uhr
|
|
Zitat von Klischeepunk: Zitat von Markus2: Hätte es eigentlich nicht geholfen, nur den DNS-Eintrag für www.team-ulm.de
auf irgendwas anderes zu setzen, so dass der Angriff in's Leere geht?
Irgendwie müssen die Angreifer TU ja auch erstmal finden.
Die eigentlichen User hätte man dann im Blog informieren können, dass TU heute nur über i-lexikon.de
oder eben irgend eine andere Adresse zu erreichen ist.
Die Beta-Version von TU hat ja auch noch funktioniert.
DDoS 127.0.0.1 - hoppla, DNS server einfach übergangen :(
Was willst du jetzt sagen?
Sich selbst DDoSen ist ja wohl Sinnlos.
Meinst du, dass der DDoS über die IP laufen könnte?
TU hat ja wohl mehr als eine IP.
Never attribute to malice what can be adequately explained by stupidity.
|
|
simkarte1 - 37
Anfänger
(offline)
Dabei seit 01.2009
17
Beiträge
|
Geschrieben am: 18.02.2010 um 21:13 Uhr
Zuletzt editiert am: 18.02.2010 um 21:14 Uhr
|
|
nun ja, bringt doch einfach den server down, leitet die url von tu kurzzeitig auf einen leistungsfähigen server um... lasst die ganze scheiße ins leere gehen und weiter gehts mit tu.... sorry leute aber so eine diskussion ist jetzt eigentlich komplett fürn arsch... wenn jeder anfängt an den folgen zu basteln wird das nie was...
der richtige schritt wäre jetzt wenn hier mal was passiert im sinne der sicherheit... wenn ein server schon am limit ist oder zusammenbricht ist es auch nichtmehr weit bis die ersten daten wandern und daruf hat wohl keiner bock...
zu der sache mit den ausländischen ip´s: also wollt ihr alle die aussperren die so clever sind sich nurnoch mit proxy durchs netz zu bewegen... tolle sache...
mehrere server im hintergrund: bringt auch nix... wenn ihr die ursache bekämpfen würdet und nicht an den folgen bastelt dann braucht ihr son dreck nicht....
|
|