10.000 Euro für Heisehacker

boppy

New member
#1
Wie der Spiegel Online [1] berichtet, hat der Heise Verlag 10.000 Euro als Belohnung ausgesetzt.

Was Ihr tun müsst: Lediglich den "verpetzen", der seit gestern vormittag "aktiv gesteuert" eine DDoS Attacke auf die Heise-Server fährt...

[1] http://www.spiegel.de/netzwelt/technologie/0,1518,339683,00.html

my2ct's:
Also das ist wirklich schlimm. Seit gestern habe ich Schulung und habe nicht die Möglichkeit, Heise zu lesen. das ist wie Salz ohne Suppe und Sand ohne Wüste *grml*
/me stimmt an: "Junge, komm bald wieder........"
 

Chakky

Member of Honour
#5
mmh da wird von gegenmaßenahmen gesprochen? welche gibt es da? ich dachte es gibt gegen DDoS keine ~verwirrt
 

gucky

New member
#6
okay, der typ hat echt ahnung! *respekt*

Aber: dieses d**** A******** soll diesen S***** mal lassen!!!
Ich benötige Heise um neue Systeme einzurichten oder laufende upzudaten. Das Softwareverzeichnis ist nämlich ganz gut, und ich habe einfach keine Lust mir alle Tools zu ziehen und zu brennen, wenn ich sie ganz einfach online abrufen kann...


mfg gucky
 
#9
kein bock hier ausführlich alles zu erklären, nur mal so paar stichworte

  • ingress- und egress-filter
    beschränkung der bandbreite für bestimmte traffic kanäle
    scannen nach ddos agenten und handlern
    intrusion detection systems
 
E

Erde

Guest
#10
Gezielte Denial-of-Service-Attacke gegen heise online

Hier nochmal genaue Infos über Attacke gegen heise.

Bisher sind vier Angriffe auf das meistbesuchte deutschsprachige IT-Nachrichten-Angebot im Internet zu verzeichnen. Dabei wurden so viele Anfragen an den Server gerichtet, dass sie zu einem Totalausfall von über fünf Stunden geführt haben.

Der erste Angriff erfolgte gestern (Montag) gegen 10 Uhr und sorgte für eine Überlastung eines Load Balancers, der sämtliche Aufrufe von www.heise.de auf rund 25 einzelne Web-Server unter Linux und eine Solaris-Maschine verteilt, die zusammen das Online-Angebot des Heise Zeitschriften Verlags bilden.

Fällt der Load Balancer aus, ist heise online nicht mehr erreichbar. Normalerweise hat diese Hardware genügend Reserven für den stärksten Besucherandrang. Gestern musste sie jedoch zweimal neu gestartet werden, und selbst ein Backup-System sowie das Aufrüsten mit zusätzlichem Speicher reichten nicht aus, um den Angriffen standzuhalten.

Zurzeit treibt der Angreifer ein Katz- und Mausspiel mit den Technikern des Verlags. Kurze Zeit, nachdem heise online eine Änderung vornimmt, um die Web-Seite wieder erreichbar zu machen, reagiert der Angreifer und passt seine Attacken an die neue Situation an...



Quelle


erde
 

PuppE

New member
#11
[...]
[Update]:
Seit Dienstag, 17 Uhr, ist heise online wieder vollständig erreichbar, ab etwa 19 Uhr wieder in der gewohnten Geschwindigkeit. Bis zum Mittwochmittag fanden keine weiteren Angriffe statt; es werden aber weiterhin Maßnahmen ergriffen, um möglichen weiteren Attacken begegnen zu können. Konkrete Hinweise auf die Täter gibt es bislang nicht. (jk/c't)
Quelle

mfg

püppi
 
#12
so wie es scheint funktioniert heise jetzt wieder nicht mehr bei mir zu mindest. oder ist das normal das heise manchmal für ein par minuten ausfällt?
 
R

Rushjo

Guest
#13
Original von deK1tErminAte
kein bock hier ausführlich alles zu erklären, nur mal so paar stichworte

  • ingress- und egress-filter
    beschränkung der bandbreite für bestimmte traffic kanäle
    scannen nach ddos agenten und handlern
    intrusion detection systems
Ja, schon möglich. Bringt nur Alles sehr wenig, wenn man "gefakte" IP Pakete generiert und dabei den Inhalt des Paketes variiert, z.B. mit Requests oder nur Datenmüll etc. Gibt dann weniger bis keine Übereinstimmungen in den Paketen und damit greift das mögliche RuleSet eines Paketfilters nicht.

Interessanter ist eigentlich, das beim ersten Mal nur der Loadbalancer aufgab. Das wurde dann gefixt und anschließend wurden die dahinter befindlichen 10 Linux Server und Solaris Server überlastet. Weiterhin reagierte der "Angreifer" in Echtzeit auf Abwehrversuche des Administratorenteams von www.heise.de. Auch interessant wäre es mal zu wissen, ob eine "Schutzgeldforderung" gestellt wurde.

MfG Rushjo
 
#15
Hi

Was mich in diesem Zusammenhang interessieren würde, wie es der Angreifer zustande brachte, derart viele IP-Packete zu generieren, um den Load-Balancer von Heise zu überlasten. Ein durchschnittlichen Breitbandanschluss wird dafür ja kaum ausreichen.

local
 
#16
Original von l0cal
Hi

Was mich in diesem Zusammenhang interessieren würde, wie es der Angreifer zustande brachte, derart viele IP-Packete zu generieren, um den Load-Balancer von Heise zu überlasten. Ein durchschnittlichen Breitbandanschluss wird dafür ja kaum ausreichen.

local
schätze mal stark dass er die ganze sache nicht von einem pc aus gemacht hat, sondern eine sehr große anzahl von zombies dafür hatte....
 
#18
Original von deK1tErminAte
kein bock hier ausführlich alles zu erklären, nur mal so paar stichworte

ingress- und egress-filter
Hilft Dir gar nix, weil niemand (mehr) so bloed sein wird reservierte Ranges zu spoofen.

beschränkung der bandbreite für bestimmte traffic kanäle
Duerfte $Angreifer gelegen sein wenn $Opfer noch mithilft. Was Du da genau limitieren moechtest um DDoS einzuschraenken wuerde mich btw. sehr interessieren.

scannen nach ddos agenten und handlern
Hilft auch nur bei richtig saudaemlichem $Angreifer.

intrusion detection systems
Entdecken, aber verhindern _nichts_. Die zusaetzliche Last hilft $Angreifer sein Ziel zu erreichen.

Wie Du es auch drehst. Die Pakete kommen an und muessen in irgendeiner Form bearbeitet werden, auch wenns "nur" eine drop rule ist. Damit kann man vielleicht noch ein bisschen arbeiten, aber gegen energisches DDoS hast Du einfach nicht die Spur einer Chance.


BTW: Ist schon jemanden aufgefallen das der Titel dieses Threads so richtig komplett falsch ist?
 
Oben