Heise wird per DoS lahmgelegt

Offtopic und anderes Gelaber
Benutzeravatar
madmax
Community Manager
Turtleboard Veteran
Turtleboard Veteran
Beiträge: 7202
Registriert: 03.12.2003, 15:50
Wohnort: bei Stuttgart
Kontaktdaten:

Heise wird per DoS lahmgelegt

Ungelesener Beitrag von madmax » 01.02.2005, 15:01

Schon gelesen?
http://www.golem.de/0502/36013.html

Aber die Rache der Musikindustrie ists anscheinend nicht! Dennoch ist ne Belohnung von 10.000 Euro ausgesetzt für sachdienliche Hinweise!
Everything is better with Bluetooth.

musashi
Foren Entwickung
Turtleboard Veteran
Turtleboard Veteran
Beiträge: 12706
Registriert: 03.12.2003, 15:32
Wohnort: Wien
Kontaktdaten:

Ungelesener Beitrag von musashi » 01.02.2005, 15:07

Die hatten gestern Vormittag schon immense Probleme, dann gings ne Weile - heute morgen gabs eine Meldung dann war Feierabend ;)

Ist halt die Frage ob /security noch ernst zu nehmen ist, wenn selbst die kein Mittel gegen n paar Scriptkiddies haben :>
Zuletzt geändert von musashi am 01.02.2005, 15:08, insgesamt 1-mal geändert.

Benutzeravatar
madmax
Community Manager
Turtleboard Veteran
Turtleboard Veteran
Beiträge: 7202
Registriert: 03.12.2003, 15:50
Wohnort: bei Stuttgart
Kontaktdaten:

Ungelesener Beitrag von madmax » 01.02.2005, 15:08

Am Freitag fing das schon an, da waren sie morgens auch mal für ein paar Stunden weg!
Everything is better with Bluetooth.

H3LL S3RV4NT
Admiral
Beiträge: 14655
Registriert: 08.03.2004, 17:24
Wohnort: Magdeburg

Ungelesener Beitrag von H3LL S3RV4NT » 01.02.2005, 15:24

Da passt ja die aktuelle iX-Headline wie die Faust aufs Auge:
Simuliert: Hacker-Spiele
Wer Angriffe auf die Firmen-IT erfolgreich abwehren will, muss die Methoden und Werkzeuge des Gegners kennen. Der beste Weg, verbreitete Spionage- und Einbruchssoftware kennen zu lernen, ist die Simulation eines Angriffs. iX beschreibt die aktuellen Tools und gibt eine Übersicht kommerzieller und freier Schwachstellenscanner.

Hätten die es mal auch an ihren Servern ausprobiert...
Aja, mit Windows wär das nicht passiert =)
>jq

musashi
Foren Entwickung
Turtleboard Veteran
Turtleboard Veteran
Beiträge: 12706
Registriert: 03.12.2003, 15:32
Wohnort: Wien
Kontaktdaten:

Ungelesener Beitrag von musashi » 01.02.2005, 15:27

H3LL S3RV4NT hat geschrieben:Da passt ja die aktuelle iX-Headline wie die Faust aufs Auge:
Simuliert: Hacker-Spiele
Wer Angriffe auf die Firmen-IT erfolgreich abwehren will, muss die Methoden und Werkzeuge des Gegners kennen. Der beste Weg, verbreitete Spionage- und Einbruchssoftware kennen zu lernen, ist die Simulation eines Angriffs. iX beschreibt die aktuellen Tools und gibt eine Übersicht kommerzieller und freier Schwachstellenscanner.

Hätten die es mal auch an ihren Servern ausprobiert...
Aja, mit Windows wär das nicht passiert =)
Stimmt, der Artikel ist ja so net verkehrt, aber ob man alle Tools die interessant sind direkt dort nennen musste ... naja nun scheinen die die Ernte einzufahen *g

Benutzeravatar
La-Z
Vice Admiral
Beiträge: 5646
Registriert: 26.01.2004, 19:43
Wohnort: Berlin

Ungelesener Beitrag von La-Z » 01.02.2005, 15:32

Ich vermute, da wird Heise einem der diversen Botnetz-Betreiber auf die Füße getreten sein.

@musashi
Hast du den Artikel gelesen? Da war IMHO nichts Relevantes drin, was man nicht selbst mit ein wenig Recherche rausfinden kann.

musashi
Foren Entwickung
Turtleboard Veteran
Turtleboard Veteran
Beiträge: 12706
Registriert: 03.12.2003, 15:32
Wohnort: Wien
Kontaktdaten:

Ungelesener Beitrag von musashi » 01.02.2005, 15:35

La-Z hat geschrieben:@musashi
Hast du den Artikel geesen? Da war IMHO nichts Relevantes drin, was man nicht selbst mit ein wenig Recherche rausfinden kann.
Ja, ich beziehe mich btw. auf die Cracker-Toolbox von S. 38, rechts.

Sicherlich sind alle diese Tools auch nicht wirklich unbekannt (wenn man sich mit der Thematik beschäftigt), dennoch halte ich es immer für riskant diese Sachen geballt zu veröffentlichen.
Vermutlich hat das zwar nichts mir den jetztigen Angriffen zu tun, da Einsteiger sich wohl erstmal an kleineren Servern versuchen werden :)

Gast

Ungelesener Beitrag von Gast » 01.02.2005, 15:38

Ich habe mich heute früh auch schon gewundert und erst gedacht, mein T-Online DNS-Server wäre ausgefallen. Gerade geht es aber wieder einigermaßen.

Benutzeravatar
La-Z
Vice Admiral
Beiträge: 5646
Registriert: 26.01.2004, 19:43
Wohnort: Berlin

Ungelesener Beitrag von La-Z » 01.02.2005, 15:40

Von hier (Uni-WLAN) geht weiterhin garnichts, aber das WLAN hier stinkt auch, kann also auch am WLAN liegen.

Crashman
Commander
Beiträge: 466
Registriert: 08.03.2004, 13:31
Wohnort: München
Kontaktdaten:

Ungelesener Beitrag von Crashman » 01.02.2005, 15:43

Tja, da ist wohl gerade jemand dabei sich die nächsten Jahre seines Lebens zu versauen, es sei denn er ist wirklich gut und nicht identifizierbar.

MfG

Benutzeravatar
Firefly
Rear Admiral
Turtleboard Veteran
Turtleboard Veteran
Beiträge: 3327
Registriert: 08.03.2004, 12:23
Wohnort: Raum Ludwigsburg (Stuggi)
Kontaktdaten:

Ungelesener Beitrag von Firefly » 01.02.2005, 15:56

Ich denk die kriegen ihn.
Immer der gleiche Fehler --> Können die Fresse nicht halten und prahlen rum.
War doch beim Sasser Entwickler das gleiche.
Und ist ja ne schöne Stange Geld...
Da werden Freunde mal schnell Feinde

Benutzeravatar
RaMa
Commander
Beiträge: 488
Registriert: 08.03.2004, 13:18
Wohnort: Hilzingen

Ungelesener Beitrag von RaMa » 01.02.2005, 16:01

hoffe auch, dass sie ihn bekommen.
Ist schon lästig so eine DoS-Atacke.
Ich denke aber, da hat/haben sie sich aber mit den falschen angelegt. Heise wird wohl nicht Ruhe geben, bis sie der Verursacher gefunden haben. Das gebietet schon die Ehre dieses Verlags...

RaMa
(\_/)
(0.o)
(> <) This is Bunny. Copy Bunny into your signature to help him on his way to world domination

Benutzeravatar
FragCool
Fleet Captain
Turtleboard Veteran
Turtleboard Veteran
Beiträge: 2034
Registriert: 08.03.2004, 11:55
Wohnort: Wien
Kontaktdaten:

Ungelesener Beitrag von FragCool » 01.02.2005, 16:34

musashi hat geschrieben:Die hatten gestern Vormittag schon immense Probleme, dann gings ne Weile - heute morgen gabs eine Meldung dann war Feierabend ;)

Ist halt die Frage ob /security noch ernst zu nehmen ist, wenn selbst die kein Mittel gegen n paar Scriptkiddies haben :>

Muhahaha

You Made My Day ;)

Gegen eine DOS Attacke kann man ja noch was machen. Wobei da der Angreifer schon über mörderhardware verfügen muss und auch einer entsprechenden INet Anbingung so das er nicht so schwer zu lokalisieren sein sollte

Was möchtest du aber gegen eine DDos Attacke machen? Das würde mich jetzt echt interressieren.

Benutzeravatar
Doc Chaos
Admiral
Beiträge: 14045
Registriert: 08.03.2004, 11:35
Wohnort: München

Ungelesener Beitrag von Doc Chaos » 01.02.2005, 16:45

Ich schätze, die meinen in dem Artikel DDoS... das Heise mit einer ganzen Webserver-FARM von einem einzelnen Angreifer (leitungstechnisch) lahmgelegt wird halte ich für sehr unwahrscheinlich.
In the absence of light, darkness reigns supreme.
-buddhist proverb

musashi
Foren Entwickung
Turtleboard Veteran
Turtleboard Veteran
Beiträge: 12706
Registriert: 03.12.2003, 15:32
Wohnort: Wien
Kontaktdaten:

Ungelesener Beitrag von musashi » 01.02.2005, 16:47

Vermutlich mit aktiven Komponenten wie Intrusion-Detection-Systemen die Verdächtige Verbindungen frühzeitig erkennen und via TCP-Reset beenden können, bin da sicherlich auch kein Megafachmann (wie Du sicherlich auch nicht), aber es gibt 101ig viele Möglichkeiten, in wie weit heise da Vorkehrungen getroffen hat wird man aber vermutlich nie erfahren.

Benutzeravatar
FragCool
Fleet Captain
Turtleboard Veteran
Turtleboard Veteran
Beiträge: 2034
Registriert: 08.03.2004, 11:55
Wohnort: Wien
Kontaktdaten:

Ungelesener Beitrag von FragCool » 01.02.2005, 17:19

musashi hat geschrieben:Vermutlich mit aktiven Komponenten wie Intrusion-Detection-Systemen die Verdächtige Verbindungen frühzeitig erkennen und via TCP-Reset beenden können, bin da sicherlich auch kein Megafachmann (wie Du sicherlich auch nicht), aber es gibt 101ig viele Möglichkeiten, in wie weit heise da Vorkehrungen getroffen hat wird man aber vermutlich nie erfahren.
Du weißt was eine DDos Attacke ist?
Um die verhindern zu können müßte Heise alle Rechner die am Internet hängen Schützen.

Mit Intrusion in das Heise System hat das nichts zu tun.

Eine DDos Attacke ist eigentlich nichts anderes als das hunderte oder gar tausende Rechner pro Sekunde ein paar Tausend Request an den Webserver stellen. Die einzige Art einen Rechner dann davor zu schützen das er in die Knie geht ist den Netzwerkstecker zu ziehn -> keiner kann mehr darauf zugreifen -> Attacke erfolgreich...

Soviel Fachman muß man dazu nicht sein ;)

Crashman
Commander
Beiträge: 466
Registriert: 08.03.2004, 13:31
Wohnort: München
Kontaktdaten:

Ungelesener Beitrag von Crashman » 01.02.2005, 18:03

Du kannst ja gar nicht verhindern, dass jemand Kontakt zu deinem Rechner aufnehmen will. Du blockierst somit seinen Downlink für andere Zugriffe.

Sowas müsste man schon viel früher im Netz blockieren, nicht erst wenn es sich auf einen Host konzentriert.

MfG

Benutzeravatar
La-Z
Vice Admiral
Beiträge: 5646
Registriert: 26.01.2004, 19:43
Wohnort: Berlin

Ungelesener Beitrag von La-Z » 01.02.2005, 18:18

@Doc Chaos
Der (bzw. genauer die) Webserver wurden nicht angegriffen. Der Angriff richtete sich gegen den Loadbalancer und das ist nur eine einzige Maschine.
FragCool hat geschrieben:Soviel Fachman muß man dazu nicht sein ;)
Stimmt, aber wärst du mehr Fachmann würdest du nicht so einen Müll verzapfen.

Auf heise.de stand, dass die Attacke eine SYN-Flood-Attacke war. Dagegen gibt es Maßnahmen. man SYN-cookies.

Gast

Ungelesener Beitrag von Gast » 01.02.2005, 18:21

Viel kann man bei DDoS-Attacken in der Tat nicht machen. Als die Blaster-verseuchten Windows-Kisten windowsupdate.com lahm gelegt haben, hat Microsoft auch nur die Domain aus dem DNS genommen und windowsupdate.microsoft.com den Nutzern als Alternative angeboten. So was geht bei Heise natürlich nicht, vor allem weil der Angriff laut den Berichten ständig neu abgestimmt wird. Vielleicht versuchen die jetzt einfach, mehr Bandbreite zur Verfügung zu stellen oder beliefern vorübergehend bestimmte IP-Ranges nicht mehr.
Im Grunde müssen sie aber schlicht abwarten, bis die Attacken aufhören.

@La-Z

Auf heise steht noch was Detaillierteres zu der Attacke? Kannst du das mal posten? Ich kann schon wieder nicht mehr zugreifen.

Benutzeravatar
La-Z
Vice Admiral
Beiträge: 5646
Registriert: 26.01.2004, 19:43
Wohnort: Berlin

Ungelesener Beitrag von La-Z » 01.02.2005, 18:28

Nein, komme auch nicht auf heise. Aber ich kann dir den Link zur entsprechenden Meldung geben:

http://www.heise.de/newsticker/meldung/55800

Viel mehr als bei Golem steht da aber auch nicht. Nur was von SYN-Flood stand da.

Benutzeravatar
La-Z
Vice Admiral
Beiträge: 5646
Registriert: 26.01.2004, 19:43
Wohnort: Berlin

Ungelesener Beitrag von La-Z » 01.02.2005, 19:05

So, bin draufgekommen. Hier der Heise-Artikel:
heise.de hat geschrieben: Gezielte Denial-of-Service-Attacke gegen heise online

Das Webangebot heise online wurde seit Montag durch mehrere Wellen mit so genannten Denial-of-Service-Attacken unbekannten Ursprungs zeitweise lahm gelegt. Der Heise Zeitschriften Verlag wird Strafanzeige stellen und setzt eine Belohnung von 10.000 Euro aus für sachdienliche Hinweise, die zur Ergreifung der Täter führen.

Bisher sind vier Angriffe auf das meistbesuchte deutschsprachige IT-Nachrichten-Angebot im Internet zu verzeichnen. Dabei wurden so viele Anfragen an den Server gerichtet, dass sie zu einem Totalausfall von über fünf Stunden geführt haben.

Der erste Angriff erfolgte gestern (Montag) gegen 10 Uhr und sorgte für eine Überlastung eines Load Balancers, der sämtliche Aufrufe von www.heise.de auf rund 25 einzelne Web-Server unter Linux und eine Solaris-Maschine verteilt, die zusammen das Online-Angebot des Heise Zeitschriften Verlags bilden.

Fällt der Load Balancer aus, ist heise online nicht mehr erreichbar. Normalerweise hat diese Hardware genügend Reserven für den stärksten Besucherandrang. Gestern musste sie jedoch zweimal neu gestartet werden, und selbst ein Backup-System sowie das Aufrüsten mit zusätzlichem Speicher reichten nicht aus, um den Angriffen standzuhalten.

Zurzeit treibt der Angreifer ein Katz- und Mausspiel mit den Technikern des Verlags. Kurze Zeit, nachdem heise online eine Änderung vornimmt, um die Web-Seite wieder erreichbar zu machen, reagiert der Angreifer und passt seine Attacken an die neue Situation an. (jk/c't)
Jetzt überlege ich nur wo das mit dem SYN-Flood stand...

Benutzeravatar
FragCool
Fleet Captain
Turtleboard Veteran
Turtleboard Veteran
Beiträge: 2034
Registriert: 08.03.2004, 11:55
Wohnort: Wien
Kontaktdaten:

Ungelesener Beitrag von FragCool » 02.02.2005, 08:06

La-Z hat geschrieben:@Doc Chaos
Der (bzw. genauer die) Webserver wurden nicht angegriffen. Der Angriff richtete sich gegen den Loadbalancer und das ist nur eine einzige Maschine.
FragCool hat geschrieben:Soviel Fachman muß man dazu nicht sein ;)
Stimmt, aber wärst du mehr Fachmann würdest du nicht so einen Müll verzapfen.

Auf heise.de stand, dass die Attacke eine SYN-Flood-Attacke war. Dagegen gibt es Maßnahmen. man SYN-cookies.
Oh man oh man, könntest du dir vieleicht denken das ich seit zwei Tagen nicht mehr auf heise.de war, eben wegen der Attacken?

Das Forum geht hier vor die Hunde, ihr macht ja schon heise.de Konkurenz ;)

Benutzeravatar
La-Z
Vice Admiral
Beiträge: 5646
Registriert: 26.01.2004, 19:43
Wohnort: Berlin

Ungelesener Beitrag von La-Z » 02.02.2005, 08:14

Oh man, könntest du dich vielleicht informieren, bevor du vage Vermutungen als Tatsachen darstellst? Deine Aussage, dass man gegen DDoS-Attacken prinzipiell nichts machen kann ist einfach falsch. Das sieht man schon allein daran, dass Heise sich ein "Katz-und-Maus-Spiel" mit dem Angreifer liefert...

btw: Der Angriff scheint vorbei zu sein, Heise ist hier wieder normal erreichbar.

musashi
Foren Entwickung
Turtleboard Veteran
Turtleboard Veteran
Beiträge: 12706
Registriert: 03.12.2003, 15:32
Wohnort: Wien
Kontaktdaten:

Ungelesener Beitrag von musashi » 02.02.2005, 08:42

FragCool hat geschrieben:ihr macht ja schon heise.de Konkurenz
Und Du mitten drin, scheints. Glashaus, Elefant... war da nicht was?

Benutzeravatar
FragCool
Fleet Captain
Turtleboard Veteran
Turtleboard Veteran
Beiträge: 2034
Registriert: 08.03.2004, 11:55
Wohnort: Wien
Kontaktdaten:

Ungelesener Beitrag von FragCool » 02.02.2005, 09:10

musashi hat geschrieben:
FragCool hat geschrieben:ihr macht ja schon heise.de Konkurenz
Und Du mitten drin, scheints. Glashaus, Elefant... war da nicht was?
Wenn schon quoten dann richtig... bei mir war doch noch eine im Inet weit verbreitete Zeichenkette die du weg gelassen hast!

@Topic
Und was kann man gegen DDos Attacken machen? Mir fällt jetzt nicht viel ein was ich als Admin auf die schnelle gegen 1000 Zombie PC´s machen kann.

Antworten