Du bist nicht eingeloggt.

Login

Pass

Registrieren

Community
Szene & News
Locations
Impressum

Forum / Bits und Bytes

TU Down 18.02.10

<<< zurück   -1- ... -5- -6- -7- -8- vorwärts >>>  
Nitek - 41
Champion (offline)

Dabei seit 01.2003
4129 Beiträge

Geschrieben am: 18.02.2010 um 21:13 Uhr

Ich finds schön, wie wieder aus allen Löchern Leute gekrochen kommen, die alles besser gemacht hätten und die mit Weisheiten und Tipps glänzen...

Das einzige was mir heute noch gefehlt hat ist "Kauft euch doch mal schnelleres DSL"
Markus2 - 33
Profi (offline)

Dabei seit 11.2006
924 Beiträge
Geschrieben am: 18.02.2010 um 21:14 Uhr

Zitat von Klischeepunk:

Zitat von Markus2:

Zitat von Klischeepunk:


DDoS 127.0.0.1 - hoppla, DNS server einfach übergangen :(


Was willst du jetzt sagen?
Sich selbst DDoSen ist ja wohl Sinnlos.

Meinst du, dass der DDoS über die IP laufen könnte?
TU hat ja wohl mehr als eine IP.

Mhm, und wer verwaltet die Anfragen? Ein magischer Kobold?


Einer von uns beiden versteht etwas falsch.

Was auch immer die Angreifer zur Identifikation von TU benutzen (Name/IP) wird abgeschaltet.
Wenn es nötig ist, den Namen abzuschalten, wird der DNS-Eintrag geändert.
Wenn die IP angegriffen wird, wird die betroffene IP abgeschaltet.
Ich nehme aber eher an, dass der Name genutzt wird.

Never attribute to malice what can be adequately explained by stupidity.

simkarte1 - 37
Anfänger (offline)

Dabei seit 01.2009
17 Beiträge
Geschrieben am: 18.02.2010 um 21:15 Uhr

ich mach den scheiß beruflich.... und ja ich hätte/ hab es anders gemacht und bei uns im sys liegt die verfügbarkeit bei 99,5%...
noch fragen?
Klischeepunk - 41
Champion (offline)

Dabei seit 01.2005
8907 Beiträge

Geschrieben am: 18.02.2010 um 21:19 Uhr

Zitat von Markus2:

Zitat von Klischeepunk:

Zitat von Markus2:



Was willst du jetzt sagen?
Sich selbst DDoSen ist ja wohl Sinnlos.

Meinst du, dass der DDoS über die IP laufen könnte?
TU hat ja wohl mehr als eine IP.

Mhm, und wer verwaltet die Anfragen? Ein magischer Kobold?


Einer von uns beiden versteht etwas falsch.

Was auch immer die Angreifer zur Identifikation von TU benutzen (Name/IP) wird abgeschaltet.
Wenn es nötig ist, den Namen abzuschalten, wird der DNS-Eintrag geändert.
Wenn die IP angegriffen wird, wird die betroffene IP abgeschaltet.
Ich nehme aber eher an, dass der Name genutzt wird.

Siehe the_Warlord - wie soll das gehen? Der LoadBalancer geht in die Knie, die last kann nicht mehr verteilt werden, das system ist down - man schaltet ihn ab, stellt einen neuen loadbalancer an seine stelle - er wird opfer des angriffs - geht in die knie und die last kann nicht mehr verteilt werden. Was wäre gewonnen?

Dieser Post wurde 2 mal ROT-13 verschlüsselt.

simkarte1 - 37
Anfänger (offline)

Dabei seit 01.2009
17 Beiträge
Geschrieben am: 18.02.2010 um 21:21 Uhr

also bis vor 4 wochen war unser serverraum ein absoluter witz... minimal it...
dagegen ist das was tu hat wahrscheinlich luxus und trotzdem: vorher denken erspart solchen scheiß
Klischeepunk - 41
Champion (offline)

Dabei seit 01.2005
8907 Beiträge

Geschrieben am: 18.02.2010 um 21:22 Uhr

Zitat von simkarte1:

also bis vor 4 wochen war unser serverraum ein absoluter witz... minimal it...
dagegen ist das was tu hat wahrscheinlich luxus und trotzdem: vorher denken erspart solchen scheiß

Dein angebotenes Konzept zeigt, dass du noch nichtmal im Nachinein nachdenkst. :( Und du machst das beruflich? :((

Dieser Post wurde 2 mal ROT-13 verschlüsselt.

simkarte1 - 37
Anfänger (offline)

Dabei seit 01.2009
17 Beiträge
Geschrieben am: 18.02.2010 um 21:24 Uhr

nun ja, ich werde hier mal posten wenn uns jemand ausser gefecht setzt.... aber glaube solange wird es tu nichtmehr geben....
schönen abend noch....
viel spaß in den ferien^^
Klischeepunk - 41
Champion (offline)

Dabei seit 01.2005
8907 Beiträge

Geschrieben am: 18.02.2010 um 21:25 Uhr

Zitat von simkarte1:

nun ja, ich werde hier mal posten wenn uns jemand ausser gefecht setzt.... aber glaube solange wird es tu nichtmehr geben....
schönen abend noch....
viel spaß in den ferien^^

Oh? Macht Team Ulm schon wieder zu?
Bring mal n Vernünftiges Konzept gegen DDoSing, ich schätz das wird dir zu ner gewissen berühmtheit verhelfen. Ich weiss nicht ob du dich jemals damit auseinandergesetzt hast, es scheint ja nicht so, aber das Prinzip ist: Mehr Ressourcen beanspruchen als vorhanden sind. Das funktioniert IMMER.

Dieser Post wurde 2 mal ROT-13 verschlüsselt.

Nitek - 41
Champion (offline)

Dabei seit 01.2003
4129 Beiträge

Geschrieben am: 18.02.2010 um 21:25 Uhr

Zitat von simkarte1:

bei uns gehts auch... wir haben mehr zugriffe und angriffe als tu...


Das weißt du woher?! Nicht nur, dass du keiner Hintergrundinfos hast, nein du vergleichst auch eine ehrenamtlich betriebene Seite mit irgendeinem kommerziellen Projekt, dass deutlich mehr Resourcen zur Verfügung hat.
Naja, aber hinterher sagen, dass man etwas besser kann, ist ja eine beliebte Beschäftigung ^^
Markus2 - 33
Profi (offline)

Dabei seit 11.2006
924 Beiträge
Geschrieben am: 18.02.2010 um 21:30 Uhr

Zitat von Klischeepunk:


Siehe the_Warlord - wie soll das gehen? Der LoadBalancer geht in die Knie, die last kann nicht mehr verteilt werden, das system ist down - man schaltet ihn ab, stellt einen neuen loadbalancer an seine stelle - er wird opfer des angriffs - geht in die knie und die last kann nicht mehr verteilt werden. Was wäre gewonnen?


Was ich meine ist:

Das Botnetz muss auch wissen wen es angreifen soll.
-> Dem Botnetz wird wahrscheinlich mitgeteilt, es solle www.team-ulm.de angreifen.
-> Wenn man den DNS-Eintrag von www.team-ulm.de abändert, laufen die Angriffe ins leere. (So wie legitime Zugriffe auch)
-> Man kann dann einen Alternativen Namen z.B. auf blog.team-ulm.de veröffentlichen, der noch auf die korrekte IP auflöst. TU-User können dann für die Übergangszeit dn anderen Namen benutzen.

Wie oben schon erwähnt wurde, würde das leider eine TTL dauern bis es wirkt.

Never attribute to malice what can be adequately explained by stupidity.

Klischeepunk - 41
Champion (offline)

Dabei seit 01.2005
8907 Beiträge

Geschrieben am: 18.02.2010 um 21:32 Uhr

Zitat von Markus2:

Zitat von Klischeepunk:


Siehe the_Warlord - wie soll das gehen? Der LoadBalancer geht in die Knie, die last kann nicht mehr verteilt werden, das system ist down - man schaltet ihn ab, stellt einen neuen loadbalancer an seine stelle - er wird opfer des angriffs - geht in die knie und die last kann nicht mehr verteilt werden. Was wäre gewonnen?


Was ich meine ist:

Das Botnetz muss auch wissen wen es angreifen soll.
-> Dem Botnetz wird wahrscheinlich mitgeteilt, es solle www.team-ulm.de angreifen.
-> Wenn man den DNS-Eintrag von www.team-ulm.de abändert, laufen die Angriffe ins leere. (So wie legitime Zugriffe auch)
-> Man kann dann einen Alternativen Namen z.B. auf blog.team-ulm.de veröffentlichen, der noch auf die korrekte IP auflöst. TU-User können dann für die Übergangszeit dn anderen Namen benutzen.

Wie oben schon erwähnt wurde, würde das leider eine TTL dauern bis es wirkt.

1. Jap LeaseTime ist dabei ein Problem
2. Dann löst du TU zu einem anderen LoadBalancer auf - der geht in die Knie - gleiches Problem
3. Du schickst die anfragen auf 0.0.0.0 oder so, die seite ist folglich nicht erreichbar, Ziel des DDoS erreicht :)

Dieser Post wurde 2 mal ROT-13 verschlüsselt.

Markus2 - 33
Profi (offline)

Dabei seit 11.2006
924 Beiträge
Geschrieben am: 18.02.2010 um 21:34 Uhr

Zitat von Klischeepunk:


1. Jap LeaseTime ist dabei ein Problem
2. Dann löst du TU zu einem anderen LoadBalancer auf - der geht in die Knie - gleiches Problem
3. Du schickst die anfragen auf 0.0.0.0 oder so, die seite ist folglich nicht erreichbar, Ziel des DDoS erreicht :)


Ich meinte 3. Und dann für die legitimen User einen Alternativen Zugang veröffentlichen.
z.B. i-lexikon.de

Never attribute to malice what can be adequately explained by stupidity.

luck - 31
Experte (offline)

Dabei seit 10.2005
1097 Beiträge
Geschrieben am: 18.02.2010 um 21:36 Uhr
Zuletzt editiert am: 18.02.2010 um 21:37 Uhr

Zitat von Markus2:

Zitat von Klischeepunk:


1. Jap LeaseTime ist dabei ein Problem
2. Dann löst du TU zu einem anderen LoadBalancer auf - der geht in die Knie - gleiches Problem
3. Du schickst die anfragen auf 0.0.0.0 oder so, die seite ist folglich nicht erreichbar, Ziel des DDoS erreicht :)


Ich meinte 3. Und dann für die legitimen User einen Alternativen Zugang veröffentlichen.
z.B. i-lexikon.de

selbst wenn,
bis des die meisten tu user mitbekommen kriegt es der angreifer auch mit und dann bringts dir wieder nix...
edit:fuck 2 slow
Markus2 - 33
Profi (offline)

Dabei seit 11.2006
924 Beiträge
Geschrieben am: 18.02.2010 um 21:37 Uhr

Zitat von the_WarLord:

Zitat von Markus2:

Zitat von Klischeepunk:


1. Jap LeaseTime ist dabei ein Problem
2. Dann löst du TU zu einem anderen LoadBalancer auf - der geht in die Knie - gleiches Problem
3. Du schickst die anfragen auf 0.0.0.0 oder so, die seite ist folglich nicht erreichbar, Ziel des DDoS erreicht :)


Ich meinte 3. Und dann für die legitimen User einen Alternativen Zugang veröffentlichen.
z.B. i-lexikon.de


Da gibt's wieder einen Knackpunkt: Der Zugang ist auch bekannt...


Ja, man kann aber hoffen, dass der Betreiber des Botnetzes das nicht Updatet.

Never attribute to malice what can be adequately explained by stupidity.

the_WarLord - 40
Champion (offline)

Dabei seit 02.2005
3882 Beiträge
Geschrieben am: 18.02.2010 um 21:38 Uhr

Zitat von Markus2:

Zitat von the_WarLord:


Da gibt's wieder einen Knackpunkt: Der Zugang ist auch bekannt...


Ja, man kann aber hoffen, dass der Betreiber des Botnetzes das nicht Updatet.


Wir schreiben da von gewisser krimineller Energie. Darauf zu hoffen, dass einer aus gutdünken etwas nicht tut, ist fehl am Platz.

Grüße vom WarLord

<<< zurück
 
-1- ... -5- -6- -7- -8- vorwärts >>>
 

Forum / Bits und Bytes

(c) 1999 - 2026 team-ulm.de - all rights reserved - hosted by ibTEC Team-Ulm

- Presse - Blog - Historie - Partner - Nutzungsbedingungen - Datenschutzerklärung - Jugendschutz -