DoS Angriff auf Amazon, Reddit, Twitter etc.

Quint

,
Mitglied seit
13.08.2002
Beiträge
6.602
Reaktionen
0
http://www.sueddeutsche.de/digital/...ngt-populaere-webseiten-in-die-knie-1.3217490

http://www.tagesschau.de/wirtschaft/hackerangriff-dyn-101.html

http://www.spiegel.de/netzwelt/web/...ter-spotify-und-andere-dienste-a-1117820.html

http://www.lemonde.fr/pixels/articl...-internet-aux-etats-unis_5018361_4408996.html

TLDR: In der Nacht vom 21.10 zum 22.10 haben Hacker mit einem großangelegten Angriff auf den Webdienstleister Dyn Seiten wie Amazon, Netflix, Reddit, Spotify, New York Times, CNN, The Guardian etc. lahmgelegt. Das ist deshalb schlecht, weil man laut meinem Newbieverständnis die Dyn Server mit einer DoS-Atacke eigentlich nicht klein kriegen sollte und es scheinbar bereits im November (siehe Someone is learning how to take down the internet) erste Versuche in der Richtung gab.

Betroffen waren diesesmal hauptsächlich Amerika und Teile Europas, was beim nächsten Mal natürlich ganz anders aussehen kann. Schon etwas beunruhigend, wie einfach man mal eben das halbe Internet lahmlegen kann.
 

parats'

Tippspielmeister 2012, Tippspielmeister 2019
Mitglied seit
21.05.2003
Beiträge
19.647
Reaktionen
1.487
Ort
Hamburg
Wieso sollte der Webdienstleister Dyn gegen DoS Attacken immun sein?
Wie immer reicht die kritische Masse aus.

Für mich ist sowas keine Frage ob sowas passieren kann sondern wann passiert es.
 

Deleted_504925

Guest
gar nicht mit bekommen.
Who would do this? It doesn't seem like something an activist, criminal, or researcher would do. Profiling core infrastructure is common practice in espionage and intelligence gathering. It's not normal for companies to do that. Furthermore, the size and scale of these probes—and especially their persistence—points to state actors.
ist aber auch logisch das auf dem gebiet in zukunft gearbeitet wird.
so abhänig wie wie wir mittlerweile vom internet sind ist das einfach ein verlockendes ziel.
 

Tisch

Frechdachs
Mitglied seit
06.03.2004
Beiträge
13.937
Reaktionen
2.588
Warum ist das so einfach das halbe Internet lahmzulegen,
oder war das nur eine Floskel um Deine Überraschung zu unterstreichen?
 

deleted_24196

Community-Forum
Mitglied seit
06.07.2001
Beiträge
19.787
Reaktionen
1
Mitglied seit
26.12.2004
Beiträge
2.100
Reaktionen
108
akaima ist nicht eingeknickt, sondern hat den kostenlosen Service für Krebs eingestellt.

aus dem Artikel

Zwar gelang es Akamai am Dienstag noch, die DDoS-Attacke erfolgreich abzuwehren. Doch anscheinend liefen die Angriffe unvermindert weiter, so dass sich das Unternehmen entschied, die Seite vom Netz zu nehmen. Laut Krebs hatte die Firma ihm den Anti-DDoS-Dienst kostenlos zur Verfügung gestellt.

Auf golem gabs die letzten Wochen einige Artikel, wie einfach iot-Geräte wie IP-Kameras oder Router zu übernehmen sind.
 
Mitglied seit
19.02.2006
Beiträge
2.749
Reaktionen
9
Ort
Franken
habs gestern abend gemerkt, kein PSN, kein Netflix, kein Spotify. Hab dann ein Buch gelesen. :|
 
Mitglied seit
11.09.2002
Beiträge
4.924
Reaktionen
354
Letztlich können aber genau diese Angriffe helfen, das Problem in den Fokus der Gesellschaft zu bringen (gerade wenn Shoppen und Tv nicht mehr funktionieren).
Das kann dann dazu führen, dass die Geräte sicherer gegenüber Übernahmen gemacht werden, gerade bei "Internet of Things" Sachen - was dann doch hilfreich wäre bevor wirklich viele Geräte die unsicher sind auf den Markt geworfen werden.
 

deleted_24196

Community-Forum
Mitglied seit
06.07.2001
Beiträge
19.787
Reaktionen
1
Eingeknickt im Sinne von " wird uns zu teuer und er bezahlt nichtmal 1 cent dafür, für nen freundschaftsdienst ist das schon ungut"

Ich finde das Verhalten von Akamai auch nicht schäbig oder sehe das irgendwie negativ. Sie haben sich halt zurückgezogen als es zu teuer wurde. Daran sieht man aber, was für gewaltige Mengen dort aufgebracht wurden und was ein sicherer IT-Betrieb kosten kann.
 
Mitglied seit
17.08.2000
Beiträge
3.105
Reaktionen
0
Letztlich können aber genau diese Angriffe helfen, das Problem in den Fokus der Gesellschaft zu bringen (gerade wenn Shoppen und Tv nicht mehr funktionieren).
Das kann dann dazu führen, dass die Geräte sicherer gegenüber Übernahmen gemacht werden, gerade bei "Internet of Things" Sachen - was dann doch hilfreich wäre bevor wirklich viele Geräte die unsicher sind auf den Markt geworfen werden.
Das führt höchstens dazu, dass Sachen wie der Bundestrojaner lanciert werden (aka mehr Befugnisse für Polizei und Dienste) und die Verwendung von "Hackertools" für den Bürger (und Profis) verboten werden.

Als ob irgend ein Land irgendwelchen Herstellern Auflagen machen würde, ob und wie die Firmware ihrer Geräte abgesichert sind und werden. Wir sind hier nicht bei Belastungstests von Autositzen - wir befinden uns hier im Neuland (und lieber nutzen die Dienste im Geheimen 0Days aus, als diese den Herstellern mitzuteilen [NSA hatte z.B. unbekannte SIcherheitslücken in Cisco Firewall VPNs jahrelang ausgenutzt oder zumindest gekannt]).
 
Mitglied seit
16.08.2004
Beiträge
1.134
Reaktionen
2
Ort
Lenzburg
Das ist halt wie bei allen neuen Sachen, erstmal muss es hipp und einfach zu bedienen sein, Security bei IoT wird noch eine weile auf sich warten lassen ...

Richtig schlimm wird es dann erst wenn sich IPv6 so richtig durchsetzt und jedes kleine Ding seine eigene Public IP hat.
 
Mitglied seit
26.12.2004
Beiträge
2.100
Reaktionen
108
http://www.golem.de/news/mirai-botn...dyn-nur-arbeit-von-amateuren-1610-124080.html

Nicht Russland oder China stecke hinter dem großangelegten Denial-of-Service-Angriff gegen den Internetdienstleister Dyn am vergangenen Freitag, sondern einfache Skript-Kiddies. Diese These hat nun die an der Analyse der Attacke beteiligte Beratungsfirma Flashpoint in einem Bericht aufgestellt.

[...]

Laut Flashpoint sei bei der Analyse aufgefallen, dass die gleiche Infrastruktur, die für den Dyn-Angriff verwendet wurde, auch bei einer Attacke gegen einen bekannten Computerspiele-Hersteller im Einsatz war. Ein solches Ziel sei "kaum ein Indikator für Hacktivisten, staatliche Akteure oder soziale Bewegungen", schreibt Flashpoint.

Stattdessen sei die Dyn-Attacke laut Flashpoint mit dem englischsprachigen Hackerforum "hackforums[.]net" verknüpft, dessen Nutzer und Leser bekannt dafür seien, "kommerzielle DDoS-Tools wie Boosters und Stressers zu bauen und zu nutzen." Einer der Nicknamen hinter dem Angriff auf Dyn sei zudem vor allem in Gamer-Foren aktiv.

könnten auch nur Haufen Script Kiddies gewesen sein, da der Source Code von dem Mirai Botnetz offenliegt. Da könnte es in Zukunft noch sehr lustig werden.
 

Gelöscht

Guest
die aktuellen größenordnung ist schon spektakulär. akamai ist jetzt durchaus ne hausnummer. security der ganzen internet-of-things kackhaufen war für mich schon immer ein grund, drauf zu verzichten. wenns nicht mal die handyanbieter hinkriegen, ihre roids einigermaßen an den google-update-choochootrain dranzupappen (und da läuft oft genug kritische applikationskram wie banking drauf (würde in 100 jahren nicht onlinebanking aufm handy machen) und es ist ihnen ohnehin kackscheissegal), dann wunderts auch nicht, dass der ganze andere kram fröhlich mit offenen scheunentoren gekapert werden kann und kanonenartig wirkungstreffer verteilt. hausgemachtes problem.
 
Mitglied seit
10.07.2004
Beiträge
1.812
Reaktionen
0
Brian Krebs hat auch einen detailierten Artikel zu dem DDOS-Angriff.

http://www.golem.de/news/mirai-botn...dyn-nur-arbeit-von-amateuren-1610-124080.html
könnten auch nur Haufen Script Kiddies gewesen sein, da der Source Code von dem Mirai Botnetz offenliegt. Da könnte es in Zukunft noch sehr lustig werden.

Mirai ist einen Malware und kein Botnetz, auch wenn sich mit ihr ein solches aufbauen kann. Der Code liegt auf GitHub (Link geb ich jetzt nicht, weiß nicht, ob die Admins das lustig fänden). Ich habe ihn mir mal angeschaut und das ist wirklich kein Hexenwerk. Da sind etwa 50 Default-Passwörter inkludiert und die Software sucht im ganzen Internet nach Geräten, bei denen man sich mit Telnet / SSH mit den Passwörtern einloggen kann. Genial simpel, aber brutal effektiv. Teilweise waren damit über 500.000 Geräte angreifbar. Das ist schon der Wahnsinn.
 
Mitglied seit
26.12.2004
Beiträge
2.100
Reaktionen
108
https://www.heise.de/newsticker/mel...-und-die-Minecraft-Server-Kriege-3602272.html

Der unabhängige Security-Journalist Brian Krebs hat die Ergebnisse seiner Recherche zur Identität des Mirai-Entwicklers vorgelegt. Krebs hat nach eigenen Angaben "hunderte Stunden" recherchiert und präsentiert zahlreiche Indizien, die darauf hinzudeuten scheinen, dass der unter dem Pseudonym "Anna-senpai" bekannte Mirai-Schöpfer der Chef einer kleinen Anti-DDoS-Firma aus New Jersey ist, die sich auf die Verteidigung von Minecraft-Servern spezialisiert hat.

[...]

Der Botcode scheint demnach eine Gemeinschaftsarbeit von mehreren Entwicklern zu sein. Teile des Codes wurden in Untergrundforen weiterverkauft, zum Teil kostenlos verteilt und von neuen Entwicklern aufgegriffen. Was Krebs nun aus Chatlogs und mit Hilfe von Informanten und Quellen in der Anti-DDoS-Szene zusammengetragen hat, deutet darauf hin, dass Mirai und sein unmittelbarer Vorgänger Qbot von Mitarbeitern und Freunden einer kleinen Anti-DDoS-Firma geschrieben wurde, die darauf spezialisiert ist, Minecraft-Server gegen Angriffe abzusichern. Das Botnetz wurde demnach verwendet, um Konkurrenzfirmen und die von ihnen geschützten Server anzugreifen – mit dem Ziel, ihnen die Kunden abzujagen.

hier die Primärquelle
https://krebsonsecurity.com/2017/01/who-is-anna-senpai-the-mirai-worm-author/
 

parats'

Tippspielmeister 2012, Tippspielmeister 2019
Mitglied seit
21.05.2003
Beiträge
19.647
Reaktionen
1.487
Ort
Hamburg
Doppelköpfig zu agieren ist gar nicht mal so dämlich.
 
Oben