DoS mal wieder - DoS "Arnold"

Status
Für weitere Antworten geschlossen.
Heiko schrieb:
tuxedo schrieb:
P.S.: Bezüglich DDos: Durchhalten! Wir ... ähmmm Ihr schafft die früher oder später.
Wir.
Wir sind eine Community und genau das macht uns stark.
Mit mir oder dem Team allein wäre niemand auf die Idee gekommen, einen DoS zu starten. Gemeinsam sind wir stark.
An dieser Stelle, auch meinen Dank! :wave: :thumb: :wave: :flower:
 
Da draußen sitzt zumindest einer, der ist ziemlich verzweifelt, schießt daher aus allen Rohren (oder besser gesagt: er lässt schießen), aber erreicht damit gar nichts. Aber Verzweifelte denken nicht mehr logisch und machen daher Fehler....... :D :D

Gruß
Wembley
 
Große Fortschritte basieren oft auf ganz einfachen Ideen.

Einen DDoS einfach herauszufiltern und auf /dev/null zu lenken ist so eine einfache Idee. Vermutlich nicht so einfach umzusetzen, aber man sieht, dass ein guter Admin das so regelt.

Faszinierend.

Dietmar Vill
 
Stalker2002 schrieb:
Während Heiko "geschraubt" hat, war gulli.com auch wieder weg. Als er fertig war, ist auch gulli wieder hochgekommen.
Ist es möglich, das der Angreifer mit einer Art dynamischer Lastverteilung agiert und die während der CB/DS-Downtime in's leere hämmernden Drohnen, auf gulli.com umgeschaltet wurden?
Ich stehe mit Gulli in engem Kontakt.
Wir haben quasi gemeinsam geschraubt.
Insofern haben die jetzt auch nen neuen Kernel ;)
 
:tach: vor der
adminpower.gif
 
Gast schrieb:
nunja ... oder der die das hat sich sein eigenes bot-netzwerk aufgebaut .... was dann?
Dann kann er es sich jetzt an den Hut stecken.

Ein Bot, der sich zu erkennen gegeben hat, ist dann für den gleichen Zweck wertlos, weil ausgefiltert. Wenn Provider die Bot-IP-Listen austauschen, sind sie insgesamt wertlos.

Dietmar Vill
 
Heiko schrieb:
tuxedo schrieb:
P.S.: Bezüglich DDos: Durchhalten! Wir ... ähmmm Ihr schafft die früher oder später.
Wir.
Wir sind eine Community und genau das macht uns stark.
Mit mir oder dem Team allein wäre niemand auf die Idee gekommen, einen DoS zu starten. Gemeinsam sind wir stark.
Ohne das überragende Fachwissen und den Einsatz von Heiko und das unerschütterliche gegenseitige
Vertrauen und den Zusammenhalt des Teams gäbe es dieses Forum nicht mehr. Viele haben schon auf
unterschiedlichste Weise versucht CB/DS und das gemeinsame Forum zu torpedieren oder eliminieren.
Alle sind gescheitert.

tf
 
TF schrieb

Viele haben schon auf
unterschiedlichste Weise versucht CB/DS und das gemeinsame Forum zu torpedieren oder eliminieren.
Alle sind gescheitert.

Eigentlich fast schon zu bedauern diese armseligen Kreaturen. Statt sich offen zu zeigen und um ihr Anliegen zu streiten verstecken sie sich in der Anonyminität des Internets um zerstören zu können.

Aber Kriminellen ist jedes Mittel recht, auch wenn nicht nur eine ungeliebte Seite, sondern das gesamte Internet in seinem Ruf geschädigt wird. Aber sie werden entdeckt werden und müssen dann auch hoffenhtlich bezahlen.


Gruß Avor
 
Sirius schrieb:
Heiko schrieb:
Ich hab etliche Rechner gescannt, da war keine einzige Linux-Kiste dabei.
Vermutlich hast du nur die Drohnen gescannt.
Die Agents (welche die Drohnen steuern), können durchaus Linux-Kisten sein.

Wo du das schon so schön ausführst, hast du sicher auch eine Idee, wie er die scannen soll, die senden kein einziges Paket an deinen Rechner. Überhaupt, wieso sollte der eigentliche Angreifer noch Agents zwischenschalten, die auch noch gerootete Linux Server sein sollen? Das hat keinen Sinn.
 
Sirius schrieb:
Vermutlich hast du nur die Drohnen gescannt.
Die Agents (welche die Drohnen steuern), können durchaus Linux-Kisten sein.
Das denke ich auch. Ich bin in den letzten Tagen vermehrt auf offenkundig gehackte Linux Server gestossen. Auf den Webseiten stand nur noch zu lesen:
FUCK YOU 0X1FE AND ALL PEOPLE IN UR CHANNEL ;) FUCK BOTS, FUCK BOXTALK HOPE ALL U LAMERS GET BUSTED SOON I OWN U ALL!!!
 
Mein Posting zielte eigentlich mehr in die Richtung, dass das Scan-Ergebnis der Drohnen ein gewisser Auswahleffekt ist.
(Das BS per Scan zu ermitteln ist sowieso relativ unsicher: per 'nmap' o.ä.)

Alle Drohnen sind i.d.R. Windows-Rechner (weil derzeit nur diese von Würmern befallen werden). Die Agents (d.h. zwischengeschaltete Master-Computer) können auch gekaperte Linux-Rechner sein.

Es werden ürigens immer Agents zwischengeschaltet, da sonst die Drohnen direkten Kontakt mit dem "Botnet-Betreiber" aufnehmen müssten. Die Gefahr einer Entdeckung wäre hierbei viel zu hoch: Struktur eines Bot-Nets

BTW: Die Drohnen eines Phishing-Botnets tarnen sich meisten als Apache/Linux-Server.
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben