DDOS Angriff auf Sexy-Tipp.ch

QUOTE (Nik2 @ So 23.12.2007, 23:25)Es scheint tatsächlich so zu sein,
...


Ola Nik

Das ist nur eine zufall
biggrin.gif
meine ich

Aber über club79 oder sexforum.ch ?

Wer weiss ? Mir persönlich ist das alles langsamm wie eine comedy ,aber die richtige problem jezt fangen an.

Bin ich 100 % sicher (leider)

Noch nicht fertig !!!! Ich bin wieder 100 % sicher

mfg

Realchat
 
Es nähme mich wunder, ob der DDoS-Angriff auf Sexy-Tipp bis heute weltweit etwas Einmaliges darstellt, was Stärke, Dauer und Variantenrechtum betrifft. Hier tummeln sich doch auch wirkliche Experten, weiss jemand eine Antwort auf diese Frage?
 
QUOTE (Nik2 @ Mi 26.12.2007, 10:58)Es nähme mich wunder, ob der DDoS-Angriff auf Sexy-Tipp bis heute weltweit etwas Einmaliges darstellt, was Stärke, Dauer und Variantenrechtum betrifft. Hier tummeln sich doch auch wirkliche Experten, weiss jemand eine Antwort auf diese Frage?

ich bin kein experte auf diesem gebiet. dennoch glaube ich nicht, dass es ein einmalig starkes ereigniss ist wie es noch nicht vorgekommen ist. evtl. für die schweiz, wohl aber kaum international.

dieses botnetze kann jeder DAU, Puffbesitzer, religiöse Fanatiker, Ayommitglied und und und mieten, sofern er kohle hat. so ist leider der cyberwar.

ric
 
Sd12 schrieb:

QUOTE http://www.sonntagszeitung.ch/nachrichten/...en/?newsid=4168

Das was dort zu lesen ist, ist Nasenwasser im Vergleich zu dem, was abläuft. Ich bin mir nicht sicher, ob nicht doch ein historisches Ereignis vorliegt. Nicht nur Sexy-Tipp, sondern ganz viele andere Seiten, die ebenfalls dem Milieu nahe sind, werden angegriffen. - Offenbar kann man ein grosses Bot-Netz für nur Fr. 6000.-- pro Monat mieten und damit fast beliebig viele Sites lahmlegen:

Segmentiertes Botnetz

Es sieht so aus, wie wenn wirklich alle Angriffe aus dem gleichen Bot-Netz kommen. Es ist offensichtlich, dass die Angreifer, wenn sie irgendwo mehr Power brauchen, die Intensität an einem andern Ort zurücknehmen können, um den andern Angriff zu intensivieren. Wahrscheinlich ist dieses Bot-Netz logisch segmentiert und hochflexibel. Ich meine, dass es auch möglich ist, die Art des Angriffs sehr schnell zu verändern. - Dies haben sie beim Swisscom-Angriff demonstriert.

Was für ein Troyaner steckt da wohl dahinter? Hat jemand von euch eine Ahnung, welcher es sein könnte.

Wäre dieser Fall in meiner Verantwortung gewesen, dann hätte ich dies abzuklären versucht, denn dazu reicht ein einziger PC. Und soviel ich weiss, gab es auch PC's in Belgien, die am Angriff beteiligt waren/sind. Was ich dann mit dieser Information getan hätte, bleibt hier noch offen...
 
Strafanzeige gegen die Porvider machen, weil diese Virenverseuchte PC's im Netz zulassen...

Es ist gar nicht so einfach, herauszufinden, welcher Trojaner es ist...

P.S. Diese Seiten müssten einfach so ausgelegt werden, dass ein solcher Angriff die Server nicht in die Knie zwingen kann...
 
QUOTE P.S. Diese Seiten müssten einfach so ausgelegt werden, dass ein solcher Angriff die Server nicht in die Knie zwingen kann...



dann erkläre doch Mal, wie Du es machen würdest...
 
QUOTE P.S. Diese Seiten müssten einfach so ausgelegt werden, dass ein solcher Angriff die Server nicht in die Knie zwingen kann...

Ich habe mit vielen Leuten gesprochen und bin jetzt so weit, dass ich ebenfalls denke, dass kein Kraut dagegen gewachsen ist, jedenfalls bei so starken Angriffen über sehr grossen Bot-Netze, wie demjenigen, das auf Sexy-Tipp gerichtet ist. Sexy-Tipp wurde schon an vielen verschiedenen Orten und bei grossen amerikanischen Providern gehostet und überstand keinen Angriff.
 
Heute ist dieser Thread genau ein halbes Jahr alt und das Problem nicht nur ungelöst, sondern sich ausweitend. Offenbar ist es nicht möglich DDoS-Angriffe aufzuklären und sie sind somit ein schlimmes Problem für unsere moderne Informationsgesellschaft. - Wer hat sich darüber schon tiefgreifendere Gedanken gemacht?
 
Im konkreten Fall von Sexy-Tipp habe ich mir überlegt, ob man den Zugriff nicht nur auf IPs von CH-Providern einschränken könnte.
Dies würde wahrscheinlch den Angriff vereiteln, sowie das Geschäftsmodell vieler betroffenen Seiten wieder ermöglichen, da ja die Kunden in der Schweiz sitzen.

Jedoch ist das auf langer Sicht keine Lösung, und Sexy-Tipp ist ein Spezialfall, da die Zielgruppe geographisch auf ein kleines Land beschränkt ist.

Meine Seiten sind z.B. auf Englisch, Deutsch, Französisch, Italienisch und Spanisch...



Eine Andere Idee, wäre eine Art Internet-Türsteher zu verwenden ("Du kommst hier ned rein")

Funktioniert so: Domain wird auf eine Seite aufgelöst. Das einzige, was dieses Doorway macht, ist, den Besucher zufallsbedingt auf ca. 1000 Proxys weiterzuleiten (man könnte es auch auf Routing-Ebene machen, käme wohl billiger).
Auf dieser Seite muss der Besucher dann seine Menschlichkeit beweisen (captcha), sonst => "Du kommst hier ned rein".

Wenn der Captcha erfolgreich ist, öffnet sich ein Fenster zur Seite, die vom Internet aus nicht zu erreichen ist.



Das wars dann auch schon mit Ideen meinerseits....

Andere Ideen?

 
PH schreibt:

QUOTE Im konkreten Fall von Sexy-Tipp habe ich mir überlegt, ob man den Zugriff nicht nur auf IPs von CH-Providern einschränken könnte.
Dies würde wahrscheinlch den Angriff vereiteln, sowie das Geschäftsmodell vieler betroffenen Seiten wieder ermöglichen, da ja die Kunden in der Schweiz sitzen.

Eine Andere Idee, wäre eine Art Internet-Türsteher zu verwenden ("Du kommst hier ned rein")


Das sind gute Ideen, doch leider kommt es noch viel schlimmer! - Stellt euch vor, die Angreifer seien skrupellos, greifen deine DNS an und drohen dir auch, grosse Kunden von dir frontal anzugreifen, wenn du als Provider "Sexy-Tipp" nicht fallen lässt!
 
QUOTE greifen deine DNS an


wie sehen die Erfolgschancen aus, wenn hier 12 oder mehr DNS Server von Grossanbietern beteiligt sind?
 
Der DDoS-Angriff gegen das ST-Forum, 6profi und diverse CH-Domänen.

Das Bundeskriminalamt (BKA), hat es in einem beispiellosen Akt offenbar geschafft, gleich drei Rechner sicher zu stellen, die am DDoS-Angriff beteiligt waren. Und die Angreifer haben offenbar Spuren hinterlassen, die sie in ihrem Konzept bei den Angriffen nicht berücksichtig hatten. Auch geniale Verbrecher machen in der Hitze des Gefechtes Fehler, welche nun hilfreich bei der Ermittlung eben dieser Täter sind. Auch in der Schweiz stehen Sicherstellungen von Rechnern bevor, die sich im Bot-Netz der Angreifer befinden. Bei einem guten Verlauf der technischen Auswertungen und Analysen, die nun angefertigt werden, stehen die Chancen sogar sehr gut, an die Täter zu gelangen.

Das Entscheidende für diesen Fandungserfolg war die Verwendung eines Bot-Netzes von Computern aus Deutschland, Oesterreich und der Schweiz. Provoziert wurde dieser Strategiewechsel durch die Filterung der Zugriffe aus nicht-deutschsprachigen Ländern auf "6profi.ch" und "6profi.com". Die grosse Flexibilität der Angreifer wandte sich jetzt zum Nachteil, da das deutsche Bundeskriminalamt auf Draht war und sofort reagierte, als die Gauner auf ein Bot-Netz deutschsprachiger Länder wechselten. - Die Deutschen hoffen nun, dass die Schweizer heute Montag sofort loslegen, was die Ermittlungen betrifft, da diese Hacker-Angriffe unter dem Kontext der Euro08 und der Lichtensteiner Bankenaffäre als staatsgefährdend taxiert werden müssen und untätige Behörden, gepaart mit Sicherheitslücken im CH-Informatik-Netzwerk, der Schweiz, als imagemässig in jeder Beziehung sicheres Land, eben einen Riesen-Imageverlust zufügen würden....
 
6profi against Cyber-Terror

Die Cyber-Zielfahnder verbuchten gestern neue Erfolge im Kampf gegen den Cyber-Terror. So nutzen die Terroristen hochkomplexe P2P-Tracker-Anlagen, die eigens zur Datendistribution im Internet entwickelt wurden. Die Fahnder konnten so eine, eigentlich für einen guten Zweck entwickelte, Tracker-Anlage ausfindig machen und den Standort präzise orten. Bereits heute um 10 Uhr landeten die Cyber-Fahnder mit der Tarom Airlines in Rumänien, um dort den von den Terroristen eindeutig hinterlassenen Spuren nachzugehen....

Ich verfolge seit Monaten eine Strategie der offenen Kommunikation, weil ich der Meinung bin, dass das Verheimlichen von Tatsachen unnötig und sogar schädlich sei; kommunikativ und ermittlungstechnisch schädlich. - Ich war von Beginn weg der Meinung, dass man recht offen fahnden könne, ohne dass die Ermittlungen dadurch in Frage gestellt würden. 6profi ist offenbar meiner Meinung und lässt mir freie Hand. - Daher werdet ihr praktisch zeitgleich erfahren, was in Bezug auf die DDoS-Attacken und deren Abwehr alles läuft. - Die Verbrecher können nicht flüchten, da standortgebunden und sie sollen daher explizit wissen, was auf sie zukommt!

Diese Gauner lesen übrigens alle Foren, in denen etwas über die Attacken steht, intensiv und beweisen damit, dass sie Deutsch gut beherrschen. Nachdem ich geschrieben hatte, dass das Forum auf eigener IP immer schnell sei, ging es nicht lange und das Forum war down. Dadurch hatte ich zwar dem 6profi-Forum unmittelbar geschadet, der Fahndung jedoch geholfen, was primäres Ziel war.
 
Es handelt sich beim Angriff auf 6profi natürlich um das gleiche Bot-Netz, wenigstens anfänglich, von dem aus das ST-Forum vor bald 8 Monaten angegriffen wurde und von dem aus in neuerer Zeit auch einige andere Seiten mit Datenpaketen "beschossen" werden.

Es wäre schön, wenn uns ein Spezialist etwas über P2P-Tracker-Anlagen erzählen könnte!
 
Hellfire-Navigatoren spüren Cyber-Terroristen auf!

Nachdem das Cyber-Zielfahndungkommando am Donnerstag, den 13.03.08 um 10 Uhr in Rumänien gelandet war, fanden diverse Gespräche mit Netzbetreibern statt.

Am Freitag, den 14.03.08 wurde spezielle Hard- und Software (Hellfire navigator) von England nach Rumänien eingeflogen. Diese wird zur Zeit bei den rumänischen Netzbetreibern installiert, um Datenströme auszuwerten, damit die Rückverfolgung zu den Cyber-Terroristen möglich wird. Gleichzeitig beschäftigen sich die Cyber-Zielfahnder damit, die von den Netzbetreibern ausgehändigten Protokolle zu analysieren. Die rumänischen Netzbetreiber kooperieren gut und sind sehr hilfsbereit.

PS: "Hellfire navigator" heisst "Höllenfeuer Navigator" und es handelt sich um neuste Technologie, entwickelt in England. Diese kam vor einem Monat bei einem ähnlichen Fall das erste Mal zum Einsatz. - Die Cyber-Terroristen konnten daraufhin überführt werden!
 
QUOTE Quellen?

Ohne Quellen ist das ganze wertlos...

Entschuldige, falls ich sonst Dein Selbstgespräch störe.

Natürlich entschuldige ich dich! - Soviel ich weiss hast du hier in diesem Thread noch nie etwas beigesteuert oder mitgeholfen. Meine Postings brauchen daher für dich keinen Wert darzustellen, nicht für dich! - Entschuldige, dass ich dich nicht als Instanz anerkenne. - Die Quelle bin ich! - Pasta!
 
Während der DDoS-Angriff weiter geht, interessiert dieses historisch gesehen wahrscheinlich längste derartige Ereignis die Techniker hier offenbar nicht oder nicht mehr!

Ich werde daher nichts mehr schreiben und schlage vor, dass dieser Thread, der nun seit mehr als einem Monat ohne Eintrag ist, geschlossen wird. – Wiedereröffnet wurde er ja ebenfalls nur auf meine Bitte hin.
 
Zurück
Oben