waldru
Gesperrter Benutzer
Ich auch... Bekam von ca. 17.00 - 17.30 Uhr die Meldung "unserer Server sind leider down". ...
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: This feature may not be available in some browsers.
Ich auch... Bekam von ca. 17.00 - 17.30 Uhr die Meldung "unserer Server sind leider down". ...
Was habt ihr denn als "Abwehmaßnahme" gemacht?
Vom Netz getrennt? Heruntergefahren? Abwehrsoftware aktiviert?
Na ja, das ist schon fast die übliche Vorgehensweise. Man sucht sich schon bewusst mittlere Webseiten. Kleine haben keine Kohle, die man ihnen abpressen könnte und große haben oft starke Abwehrmaßnahmen. Netterweise haben wir aber starke Freunde, die uns geholfen haben... Danke!Wenn das ein Hackerangriff war, dann war er hirnlos.
Na ja, darüber sollte man tatsächlich nicht zu viel öffentlich plaudern...Was habt ihr denn als "Abwehmaßnahme" gemacht?
Vom Netz getrennt? Heruntergefahren? Abwehrsoftware aktiviert?
(sollte das "geheim bleiben", kein Problem)
Jo, die Sache scheint wohl noch nicht durch zu sein. Zähflüssiger Seitenaufbau, ab und an "Server down"-Meldungen...Ich denke das Board ist groß genug, dass es für einen Angreifer interessant ist.
Da es leider weiterhin immer wieder zu kurzen Ausfällen kommt: sind das weitere Angriffe oder einfach Folgen der großen Attacke?
Rein interessehalber:
Da es leider weiterhin immer wieder zu kurzen Ausfällen kommt:
von Wiki
Gegenmaßnahmen
Um Überlastungen von kritischer IT-Infrastruktur zu verhindern oder solche zu begrenzen, wurden mit der Zeit einige Gegenmaßnahmen entwickelt:
- Eine generelle Schutzmaßnahme ist die Wahl von sicheren Kennwörtern für Router, Netzwerke und vernetzte Geräte im Internet der Dinge.[19]
- Es wird empfohlen, die UPnP-Funktion bei Routern zu deaktivieren und unbenutzte Dienste zu sperren, um zu verhindern, dass die Geräte in einem lokalen Netzwerk missbraucht werden können.[19]
- Bei kleineren Überlastungen, die nur von einem oder wenigen Rechnern/Absendern verursacht werden, kann eine Dienstverweigerung mit Hilfe von einfachen Sperrlisten (i.d.R. eine Liste von Absenderadressen) vollzogen werden. Diese Sperrlisten werden von einer Firewall ausgeführt: Sie verwirft dabei Datenpakete von IP-Adressen aus dieser Sperrliste (oder leitet sie um). Oft kann eine Firewall auch simple Angriffe automatisch erkennen und diese Sperrlisten dynamisch erzeugen, zum Beispiel durch Rate Limiting von TCP-SYN- und ICMP-Paketen.
- Der Einsatz von SYN-Cookies mindert die Auswirkungen eines SYN-Flooding-Angriffs.
- Bei Rate Limiting wird nicht zwischen erwünschten und schädlichen Anfragen unterschieden.
- Analyse- und Filtermaßnahmen können sowohl auf dem betroffenen Rechner als auch auf dem Grenzrouter des Providers eingerichtet werden. Letzteres ist insbesondere die effektivere Variante bei Überlastungen des Internetzugangs.
- Außerdem sollten Grenzrouter ungültige Absenderadressen nach RFC 2267 filtern um DoS-Angriffe zu verhindern, die versuchen, via IP-Spoofing die Sperrlisten zu umgehen.
- Falls dem Angreifer nur die IP-Adresse des betroffenen Rechners bekannt ist, besteht zudem die Möglichkeit, diese zu ändern (beim PC zu Hause würde in der Regel der Neustart des Routers reichen). Erfolgt jedoch ein DoS-Angriff über einen öffentlichen DNS-Hostname und nicht über die IP-Adresse allein, so hilft diese Maßnahme nur kurzfristig.
- Bereits bei der Wahl des Providers sollte berücksichtigt werden, ob dieser explizit einen Grundschutz gegen DDoS-Angriffe anbietet. Der Grundschutz ist eine Kombination aus mehrfachen Internet-Anbindungen im zwei- bis dreistelligen Gbit/s-Bereich und spezialisierter Hardware zur Datenstromanalyse und Abwehr von Angriffen auf Anwendungsebene.
- Eine weitere mögliche – in der Regel aber kostenaufwendigere – Gegenmaßnahme gegen Überlastungen ist die sogenannte Serverlastverteilung. Dabei werden die bereitgestellten Dienste mit der Hilfe von verschiedenen Virtualisierungstechniken auf mehr als einen physischen Rechner verteilt.
- Da DNS-Amplification-Angriffe in der Vergangenheit bereits Angriffsvolumen von mehr als 200 bis 300 GBit/s erreicht haben, ist als einzig dauerhafte Möglichkeit die Nutzung eines Filter-Services sinnvoll. Diese werden von mehreren kommerziellen Anbietern offeriert, die teilweise über Anbindungen von 400 bis 500 GBit/s verfügen. Selbst größte Angriffe können so ohne Störung des eigenen Rechenzentrums gefahrlos bewältigt werden. Die Dienste unterscheiden sich in Qualität und Größe der abfangbaren Angriffe. Jedoch ist die Datenschutz-Situation zu beachten. So leiten viele US-Anbieter die Daten durch die USA oder das Vereinigte Königreich, was hinsichtlich der Auftragsdatenverarbeitung nach BDSG nicht erlaubt ist.
Warum greift man ein solches Forum an!?!?!
na ja, die bezahlen idR nur das, was wir auch ausliefern.Das wird sicher auch Jene interessieren die hier lang und satt Werbung platzieren...
Na ja, ich muss hier nicht erklären, was ein DDoS Angriff ist. Das ist an vielen Stellen im Web, zB Wikipedia, nachzulesen. Ganz knapp: Es geht idR um reine Erpressung: Man sucht sich eine Web-Site, die stark genug ist, so dass man eine wirtschaftliche Potenz (~500 - 1000€) vermutet, die aber nicht so stark scheint, dass man sich an einem Abwehrbollwerk die Zähne ausbeißt. Die greift man dann mit einem Rechnerverband an... das sind oft Rechner die mit Viren/Trojanern gekapert wurden und deren Besitzer von der ganzen Aktion nicht mal was mitkriegen. nach ein paar Angriffswellen schreibt man dem Opfer eine Email, bis da und da hin ein paar hundert Dollar in Bitcoins an irgend eine Adresse zu überweisen. Wenn man nicht bezahlt, werden die Angriffe fortgesetzt. Zahlt man, dann hat man so lange Ruhe, bis ihnen nach ein paar Wochen einfällt, mal wieder abzukassieren. Bei der Mafia nannte man das Schutzgeld.Rein interessehalber:
Was wäre eigentlich der Worst-Case, also, wenn man gar nichts gegen den Angriff macht? Alle Daten gelöscht, DEL *.*? Oder der Server bis in alle Ewigkeit nicht erreichbar? Oder ... ?