3,47 Tbit/s: Microsoft schmettert Rekord-DDoS-Attacke auf Azure ab

Thread Starter
Mitglied seit
06.03.2017
Beiträge
113.960
guyfawkes100.jpg
In der Vergangenheit gab es immer wieder groß angelegte DDoS-Attacken. Zu den bekanntesten Vorfällen gehört sicherlich der Angriff des “Lizard Squad” auf das PlayStation-Network über die Weihnachtsfeiertage. Aber auch die Attacke auf Estland im Jahr 2007 oder im Februar 2020 auf Amazons Cloud AWS zählen zu den größten DDoS-Angriffen der Geschichte. Allein bei Amazon prasselten 1,3 Tbit/s auf die Infrastruktur ein.
... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Problem ist leider dass Strafverfolgung nicht globalisiert ist.. das Internet aber natüich schon... Die allerwenigsten solcher Angriffe kommen aus dem betroffenen Land selbst.
Nehme mal an, es war nicht China betroffen, oder? Die "Great Firewall" sollte gegen sowas schon wirken.
 
Die allerwenigsten solcher Angriffe kommen aus dem betroffenen Land selbst.
Und selbst bei einem Angriff kommen die Angreifer nicht nur aus einem Land, sondern aus sehr vielen Ländern, wie ja auch in der Meldung steht. Sofern man die Drahtzieher hinter den Angriffen überhaupt finden kann.
Solche Angriffe gehen ja meist von Botnetzen aus, also von gehakten PCs Dritter, die mit dem Angriff eigentlich gar nichts zu tun haben. Finden müsste man den, der das Botnetz aufgebaut hat und steuert.

Das ist auch das Problem von unserem 88er *hust* da oben. So wie der das gerne hätte, wird dann auch schnell mal der gehängt, dessen PC halt gehakt wurde, aber er mit dem Angriff überhaupt nichts zu tun hatte. Manche Leute kapierns halt erst, wenn es sie selber mal trifft und selbst dann checken sie oft noch nicht, das sie jetzt nur noch leben, weil es eben nicht so gemacht wird, wie sie es für richtig hielten.

@Mr.Mito Ich weiß jetzt ehrlich gesagt nicht, ob die Amis nach dem WW2 gleich ganze Familien von Kriegsverbrechern mit hingerichtet haben (zumal die meistens ja nicht einfach so hingerichtet wurden, sondern sogar einen ordentlichen Prozess bekommen haben), bei den Nazis selbst war das allerdings gänge Praxis, auch schon lange vor dem WW2.
 
Problem ist leider dass Strafverfolgung nicht globalisiert ist.. das Internet aber natüich schon...
Ja, das ist tatsächlich sehr ärgerlich. Ermöglicht kriminellen Individuen leider nur zu oft, sich in sichere Gefilde zu begeben.

Aber aufgrund von unterschiedlichsten Ansichten weltweit, was richtig und was falsch ist, wird es sowas nie geben können.
 
Das mit den Familien ist keine Erfindung der USA oder der Neuzeit allgemein.
Und mir ist nicht bekannt, das die USA oder andere Siegermächte des WW2 das so gemacht haben.
Aber die Geschichte ist unter dem Begriff "Sippenhaft" bekannt.
Und das gab es schon in der Antike und auch noch im Mittelalter.

Hintergrund des Prinzips ist es, das die Familie ihre Angehörigen von Straftaten abhält, da sie selbst sonst auch durch Strafen betroffen ist.

Was die Strafen gegenüber den Besitzern gehackter PCs angeht:
Das könnte man schon begründen.
Denn sie haben die Straftat anderer erst dadurch möglich gemacht. das sie ihren eigenen PC nicht durch Patches o.Ä. auf dem aktuellen Sicherheitsstand gehalten haben.

Ein ähnliches Prinzip gibt es z.B. im deutschen Strafrecht schon.
Nämlich z.B. im Verkehrsrecht.
Lt. Gesetz ist ein Fahrzeugbenutzer verpflichtet, sein Fahrzeug bei Nichtbenutzung gegen unbefugtes Benutzen o.Ä. zu sichern.
Also Zündschlüssel abziehen, Lenkradsperre einrasten, alle Fenster schließen, alle Türen abschließen.
Wird das Auto geklaut und es komm heraus, das es nicht ausreichend gesichert war, kann auch den Fahrzeugbesitzer eine Strafe treffen.
Die Polizei ist sogar berechtigt, nicht abgeschlossene Fahrzeuge abschleppen zu lassen.

Ähnliches müsste man nur auch im allgemeinen Strafrecht einführen.
 
Zuletzt bearbeitet:
@Liesel Weppen Als Angreifer würde ich schon nur die Drahtzieher bezeichnen, nicht die Besitzer der gekaperten Rechner. Und erstere sind wahrscheinlich schon eine organisierte Gruppe.

@Morrich
Irgendwann wird die Welt vereinter sein. Nicht sicher ob wir das noch erleben, aber es ist heute jedenfalls wahrscheinlicher als vor dem digitalen Zeitalter.

@plitzkra
Ähm was könnte MS noch tun als Updates in der Cosumer Version von Windows 10/11 verpflichtend zu machen (was der Fall ist)?
Sollen sie alle Windows 7 Systeme aus dem Internet automatisch unbrauchbar machen? :/
Ist leider ne Blöde Sache ohne einfache Lösung.
 
@Liesel Weppen Als Angreifer würde ich schon nur die Drahtzieher bezeichnen, nicht die Besitzer der gekaperten Rechner. Und erstere sind wahrscheinlich schon eine organisierte Gruppe.
Begrifflichtkeiten. :d Mit Angreifer meinte ich das "ausführende Gerät" von dem aus Sicht des Angegriffenen ja auch der Angriff kommt.
Also ähnlich wie Waffe und Benutzer. ;)

Schuldig ist der Besitzer des Geräts aber nicht (direkt).
 
Naja Microsoft ist nicht ganz unschuldig an dem ganzen Schlamassel. Sie könnten auch die User über "End of Life" informieren.

Wenn dein System nicht lizenziert wurde.... können sie dir auch auf die Nerven gehen.

"Ihr System ist ungeschützt und wird nicht mehr unterstützt", wir empfehlen Ihnen das System nicht mehr mit dem Internet zu verbinden.

.....-> "Werbung" für einen Systemwechsel zum neuen Windows.
 
Was die Strafen gegenüber den Besitzern gehackter PCs angeht:
Das könnte man schon begründen.
Denn sie haben die Straftat anderer erst dadurch möglich gemacht. das sie ihren eigenen PC nicht durch Patches o.Ä. auf dem aktuellen Sicherheitsstand gehalten haben.
Schwierig. Was passiert nun, wenn du eine Software einsetzt welche auf Paketen Dritter basiert und eins dieser Pakete/Bibliotheken wird kompromittiert? Bist du dann auch "Schuld"? In solchen Fällen wird die Lücke ja erst durch Updates geschaffen.
 
Naja Microsoft ist nicht ganz unschuldig an dem ganzen Schlamassel. Sie könnten auch die User über "End of Life" informieren.
Ich dachte, das tun sie sogar?
Ich meine zumindest irgendwo gelesen zu haben, das das mit Windows 7 mittlerweile ähnlich angezeigt wird wie eine unlizenzierte Version. Aber halt auch nur, wenn man auch das "EoL-Update" installiert hat. Also ein System auf dem überhaupt keine Updates installiert werden, oder mittlerweile nicht mehr werden, kriegt logischerweise auch das nicht.

Microsoft/Windows ist da aber für mich mittlerweile inakzeptabel. Es installiert mittlerweile Updates automatisch irgendwann und man kann das kaum unterbinden. Juckt Windows dabei auch nicht, wenn auf dem PC noch Programme oder ganze VMs laufen, da wird dann eiskalt neugestartet. Oder eben nachts aus dem Standby aufgewacht, Update installiert, rebootet. Am nächsten Tag alles was im Standby war weg... Finde ich absolut inakzeptabel.
Auf der anderen Seite wie man hier ja auch sieht, muss man diversen Usern aber die Updates auch regelrecht aufzwingen, sonst tut sich da gar nichts.

Wobei ich allerdings trotzdem bezweifle, das Windows-Altsysteme einen Großteil von solchen Angriffen ausmachen. Ich tippe eher auf gehackte Router, diverser "Smart"-Kram und neuerdings und immer schwerer im kommen, sämtlicher "IoT"-Kram.

Ich hab mir mal so nen IoT-Vortrag angehört, da gings um mobile Sensoren zur Messung von Luftverschmutzung. Toll wie das alles funktioniert. Dann machen die auch noch gleich selbst Wifi-Mesh usw... Ich hab dann mal die Frage gestellt, wies denn mit der "Sicherheit" aussieht. Wenn ich jetzt so eine Messung manipulieren will, kann ich dann einfach nen Sensor von der Strassenlaterne abschrauben und in einen Auspuff eines Autos stecken? Ist der Funk verschlüsselt, oder kann ich sogar einfach irgendwelche MAC-Adressen auslesen und mir dann selbst einen Sender basteln, der x-beliebige Werte in das Netzwerk schickt? Sind die Geräte irgendwie provisioniert oder wird da alles gefressen was irgendjemand funkt?
Die Antwort vom Dozenten war: "Um die Sicherheit in diesem Hinblick haben wir uns noch nicht gekümmert, wir wollten nur mal demonstrierend, das das alles auch tatsächlich funktioniert".
 
Ich hab mir mal so nen IoT-Vortrag angehört, da gings um mobile Sensoren zur Messung von Luftverschmutzung. Toll wie das alles funktioniert. Dann machen die auch noch gleich selbst Wifi-Mesh usw... Ich hab dann mal die Frage gestellt, wies denn mit der "Sicherheit" aussieht. Wenn ich jetzt so eine Messung manipulieren will, kann ich dann einfach nen Sensor von der Strassenlaterne abschrauben und in einen Auspuff eines Autos stecken? Ist der Funk verschlüsselt, oder kann ich sogar einfach irgendwelche MAC-Adressen auslesen und mir dann selbst einen Sender basteln, der x-beliebige Werte in das Netzwerk schickt? Sind die Geräte irgendwie provisioniert oder wird da alles gefressen was irgendjemand funkt?
Die Antwort vom Dozenten war: "Um die Sicherheit in diesem Hinblick haben wir uns noch nicht gekümmert, wir wollten nur mal demonstrierend, das das alles auch tatsächlich funktioniert".
Ja ... hat btw einige Institutionen mit Ransomware erwischt... auch eine die IT Vermittelt.
 
IoT ist ein steter Quell von Unsicherheit.
Man muß nur mal die "Tests" diverser IoT-Geräte durchlesen.
Die meisten Geräte lassen sich extrem leicht hacken und/oder blasen ihre Daten unverschlüsselt in die Welt.
Oder Geräte lassen sich ohne Internetzugang nicht installieren bzw. funktionieren ohne Interntzugang nicht, obwohl der Internetzugang für die eigentliche Funktion unnötig ist.
Beispielsweise sehr viele Überwachungskameras.
Die brauchen keinen Internetzugang. Es reicht, wenn die ihr Bild ins interne Netzwerk senden können.
Man sollte die Gerätehersteller für ihre unsicheren IoT-Geräte haftbar machen können oder gleich den Verkauf verbieten.
Bei anderen Dingen, bei denen Sicherheitsvorschriften nicht eingehalten werden, ist der Verkauf ja auch verboten.
Z.B. Farben mit problematischen Farbpigmenten, Steckdosenleisten ohne ausreichenden Berührungsschutz, etc.
 
IOT ist halt noch eine recht junge technologie. Da steht natürlich die Machbarkeit an sich, erstmal an erster Stelle. Die Industrie ist sich dem potentiellen Problem aber durchaus bewusst. Hier was von Bosch die einiges an Komponenten herstellen:
 
Was die Strafen gegenüber den Besitzern gehackter PCs angeht:
Das könnte man schon begründen.
Denn sie haben die Straftat anderer erst dadurch möglich gemacht. das sie ihren eigenen PC nicht durch Patches o.Ä. auf dem aktuellen Sicherheitsstand gehalten haben.
Ich gehe heute in einen Discounter und kaufe eine IP Cam.
Sicherheitsupdates: Fehlanzeige bzw nach 1-2 Jahren war es das.
Was also kann der Endverbraucher dafür?
Bei solchen Botnetzen ist es selten der PC sondern die kleinen Dinge im Alltag. Dein TV-Receiver, die Webcam etc. Alles wo, meist ohne dein Wissen, ein Linuxderivat läuft und du häufig so gut wie keine Updates bekommst.
Es hat schon seinen Grund warum z.B. IPCams von Instar deutlich teurer sind als günstige Geräte: man bezahlt den Support/ die Updates.


Naja Microsoft ist nicht ganz unschuldig an dem ganzen Schlamassel. Sie könnten auch die User über "End of Life" informieren.

Wenn dein System nicht lizenziert wurde.... können sie dir auch auf die Nerven gehen.

"Ihr System ist ungeschützt und wird nicht mehr unterstützt", wir empfehlen Ihnen das System nicht mehr mit dem Internet zu verbinden.

.....-> "Werbung" für einen Systemwechsel zum neuen Windows.
Naja, also eigentlich so gut wie jeder sollte das nun mitbekommen haben.
Blendet Microsoft solche Warnungen ein ist es "Gängelung". Ich erinnere an die Einführung von Windows 10. Was wurde da getobt wenn eine "Bitte upgraden sie" Meldung kam.
Der Hersteller kann doch nicht dafür verantwortlich sein wie du dein Produkt nutzt. Wenn du nicht patchen und upgraden möchtest ist das dein Bier.
Vielen Menschen ist eben nicht bewusst wie wichtig Updates und ein aktuelles OS + entsprechende Sicherheitsmaßnahmen sind. Aufklärung hilft.

Die Antwort vom Dozenten war: "Um die Sicherheit in diesem Hinblick haben wir uns noch nicht gekümmert, wir wollten nur mal demonstrierend, das das alles auch tatsächlich funktioniert".
Läuft häufig so: Sicherheit wird "nachgelagert" eingeführt und betrachtet. Klappt dann eben mehr schlecht als recht. Security by Design lässt sich nunmal nicht nachträglich implementieren.
Das ist aber bei weitem nicht bei allen Herstellern so.

IoT ist ein steter Quell von Unsicherheit.
Man muß nur mal die "Tests" diverser IoT-Geräte durchlesen.
Die meisten Geräte lassen sich extrem leicht hacken und/oder blasen ihre Daten unverschlüsselt in die Welt.
Oder Geräte lassen sich ohne Internetzugang nicht installieren bzw. funktionieren ohne Interntzugang nicht, obwohl der Internetzugang für die eigentliche Funktion unnötig ist.
Beispielsweise sehr viele Überwachungskameras.
Die brauchen keinen Internetzugang. Es reicht, wenn die ihr Bild ins interne Netzwerk senden können.
IoT ist eben nicht gleich IoT.
Es geht auch sicher. Daten lassen sich problemlos verschlüsselt übertragen, Cloud ist kein Muss und eine Cam, wie du ja sagst, muss nicht ins Netz bzw kann via VPN oder zumindest weniger gängigen Ports erreichbar gemacht werden.
Problem ist eben immer der Preis und der Aufwand. Es muss günstig sein. Und Support / Wartung ist nunmal Aufwand welchen der Hersteller sich bezahlen lassen will.
Gerade bei Cams ist der Internetzugriff auch einer der Kaufgründe. Man möchte schließlich wissen wer gerade klingelt oder eben schnell von unterwegs nach dem Rechten sehen.
Blöd wird es eben wenn dann schwache Kennwörter (falls überhaupt verwendet), ratbare Useraccounts, Standardkonfigurationen auf Webserver mit Lücken treffen.
Der Kunde möchte doch nur eines: eine Kamera. Einrichtung und Co müssen daher äußerst einfach und möglichst "Plug & Play" sein.
 
Gerade bei Cams ist der Internetzugriff auch einer der Kaufgründe. Man möchte schließlich wissen wer gerade klingelt oder eben schnell von unterwegs nach dem Rechten sehen.
Ja, aber nicht per Default und nicht abschaltbar.
Ich kann mein NAS auch offen ins Netz stellen, aber ich kann das auch sein lassen, es ist konfigurierbar, ob ich das will.
Und das ist bei vielen günstigen Cams aber auch einigen teuren Cams leider nicht der Fall.
Diese Dinger brauchen für die Konfiguration und auch für den Betrieb zwingend Internetzugang.
Sperrt man den z.B. in der Firewall, meckern die Cams rum und zeigen kein Bild.
Und leider machen die Hersteller in der Produktbeschreibung so gut wie nie darüber Angaben, ob ein Internetzugang für die Konfiguration und/oder den Betrieb nötig ist.
Da muß man sich erst im Internet schlau machen, oder, sofern überhaupt online verfügbar, die Anleitung herunterladen.
 
Ja, aber nicht per Default und nicht abschaltbar.
Ich kann mein NAS auch offen ins Netz stellen, aber ich kann das auch sein lassen, es ist konfigurierbar, ob ich das will.
Und das ist bei vielen günstigen Cams aber auch einigen teuren Cams leider nicht der Fall.
Diese Dinger brauchen für die Konfiguration und auch für den Betrieb zwingend Internetzugang.
Sperrt man den z.B. in der Firewall, meckern die Cams rum und zeigen kein Bild.
Und leider machen die Hersteller in der Produktbeschreibung so gut wie nie darüber Angaben, ob ein Internetzugang für die Konfiguration und/oder den Betrieb nötig ist.
Da muß man sich erst im Internet schlau machen, oder, sofern überhaupt online verfügbar, die Anleitung herunterladen.
Dafür gehören eigentlich die ganzen Discounter und Elektromärkte (auch Amazon und andere Online-Riesen) zur Verantwortung gezogen, so ungesicherten Cloud-only Dreck nicht erst in den Vertrieb bringen zu dürfen.
Bekommt man ja teilweise sogar schon hin, in dem z.B. versteckte Kameras in Gegenständen nicht verkauft werden dürfen.
 
Wie imminent das Risiko ist, sei mal dahingestellt bzw. muss von jedem individuell und sehr genau geprüft werden, aber wenn man ein prominentes Ziel ist und absolute Sicherheit benötigt und online sein muss, geht (leider, in Zukunft wird es wohl eher ernster) kaum ein Weg an Angeboten wie Azure oder AWS vorbei. Datenschutz hin oder her.
Vor einigen Jahren musste ein Kunde von uns (Onlinevertrieb) die Pforten dicht machen, also die gesamte Firma schließen, nachdem dieser immer wieder attackiert worden ist und dessen Shop somit völlig aus der Existenz gejagt wurde. Obwohl der Kunde, wahrscheinlich auch dessen Hoster, gewissermaßen ein "Nobody" war, ist offensichtlich genug kriminelle Energie vorhanden, um auch kleine Ziele anzugreifen.
Der Angriff, den M$ hier "einfach so" abgewehrt hat, würde salopp gesagt Pi mal Daumen den halben Rest des Internets lahmlegen. Da braucht man selbst es gar nicht versuchen, da technisch irgendwie mitzuhalten.
 
@Topace
In deinem eigenen Zitat steht, dass der Plan existierte! Er war für die Alliierten jedoch bedeutungslos.... Ja ach! Haben ihn ja auch nicht durchgeführt!

ABER der Plan existierte...
 
Da etwa 99,9% dieser Angriffe von ungepatchten Windows Altsystemen ausgehen hat es diesmal ausnahmsweise nicht den Falschen getroffen.
Und diese %-Zahl weißt du woher?
Nur weil ein Patch im Nachgang irgend eine Lücke fixt (Gott sei Dank) heißt das noch lange nicht, dass z.B. ein 0exploit nicht schon Monate oder gar Jahre zuvor entsprechenden Gruppen bekannt war (nur eben dem Hersteller u.u. nicht) und zur Vorbereitung ausgenutzt wurde. Dann ist der Patch für diese Systeme vergebens, weil der Schadcode längst darüber eingespielt wurde.
 
Zuletzt bearbeitet:
Hier sieht man schön warum stille Post einfach nicht funktioniert und man immer die Quelle Lesen sollte statt das was sich jemand aus den Fingern saugt damit man das hier als News verwursten kann.
In der steht
This was a distributed attack originating from approximately 10,000 sources and from multiple countries across the globe, including the United States, China, South Korea, Russia, Thailand, India, Vietnam, Iran, Indonesia, and Taiwan. Attack vectors were UDP reflection on port 80 using Simple Service Discovery Protocol (SSDP), Connection-less Lightweight Directory Access Protocol (CLDAP), Domain Name System (DNS), and Network Time Protocol (NTP) comprising one single peak, and the overall attack lasted approximately 15 minutes.

Also nichts mit gehackten Systemen. Reflektions Attacken startet man aus Netzwerken die IP Spoofing erlauben und da kauft man sich für Geld ein. Irgendwelche IoT Geräte oder normale Server hängen in Netzen in denen das gefiltert wird und sind somit nicht dafür geeignet sowas zu starten.
 
Und diese %-Zahl weißt du woher?
Nur weil ein Patch im Nachgang irgend eine Lücke fixt (Gott sei Dank) heißt das noch lange nicht, dass z.B. ein 0exploit nicht schon Monate oder gar Jahre zuvor entsprechenden Gruppen bekannt war (nur eben dem Hersteller u.u. nicht) und zur Vorbereitung ausgenutzt wurde. Dann ist der Patch für diese Systeme vergebens, weil der Schadcode längst darüber eingespielt wurde.
Ausreden... Lieber die Lücke nicht schließen, weil ein paar Systeme könnten ja bereits infiziert sein...

Kenne die Botnetze von früher nur mit alten Windowsmühlen, inwiefern die heute von IoT dominiert werden? Kein Plan...

Wie auch immer, Microsoft trägt einen riesen Anteil der Schuld selbst.
 
@TheBigG

Sachen gibts... Kenn sowas nur als Botnetz, aber in solchen Dimensionen? Frag mich echt wie man sowas organisiert, für mich klingt das nach total unübersichtlichen Aufwand

Ich find das irgenwie von den Zahlen her schon "beeindruckend", allein das ne Serverinfrastruktur das aushält ohne in Knie zu gehen. Als ich so 1998 rum bisschen was über Netzwerktechnik gelernt hatte, hätte niemand ne Vorstellung von so hohen Zahlen gehabt ^^

edit*
da muss ich mich fragen, ob ein "Staat" in der Lage wäre soeinen Angriff abzuwehren? Angenommen die richten diese 3,47 Tbit/sek auf die Infrastruktur eines Landes wie AT oder DE ... zB die Stromprovider oder was weis ich. Wenn da nicht grad alles in der Azure Cloud liegt und MS Techniker dann anfangen in die Tastaturen zum hämmern wars das wahrscheinlich mit Strom für ne Weile oO
 
Zuletzt bearbeitet:
@TheBigG

Sachen gibts... Kenn sowas nur als Botnetz, aber in solchen Dimensionen? Frag mich echt wie man sowas organisiert, für mich klingt das nach total unübersichtlichen Aufwand

Ich find das irgenwie von den Zahlen her schon "beeindruckend", allein das ne Serverinfrastruktur das aushält ohne in Knie zu gehen. Als ich so 1998 rum bisschen was über Netzwerktechnik gelernt hatte, hätte niemand ne Vorstellung von so hohen Zahlen gehabt ^^

edit*
da muss ich mich fragen, ob ein "Staat" in der Lage wäre soeinen Angriff abzuwehren? Angenommen die richten diese 3,47 Tbit/sek auf die Infrastruktur eines Landes wie AT oder DE ... zB die Stromprovider oder was weis ich. Wenn da nicht grad alles in der Azure Cloud liegt und MS Techniker dann anfangen in die Tastaturen zum hämmern wars das wahrscheinlich mit Strom für ne Weile oO
Die Kraftwerke und Stromleitungen laufen ja unabhängig vom Verwaltungsapparat eines Stromanbieters.
 
Ja und so unwahrscheinlich ist das auch gar nicht
 
Die Kraftwerke selbst sind abgeschottet, sonst hätten wir alle Nase lang Stromausfälle.
 
@TheBigG

Sachen gibts... Kenn sowas nur als Botnetz, aber in solchen Dimensionen? Frag mich echt wie man sowas organisiert, für mich klingt das nach total unübersichtlichen Aufwand
Der größte Aufwand ist genug Server mit UDP Diensten zu finden, im Grunde läuft es so.
Man nimmt ein oder zwei Server mit 10 GBit/s uplink bei einem Hoster bei dem IP Spoofing möglich ist, dann scannt man mit zmap den IPv4 Space auf diese Dienste bis man genug Server gefunden hat
DNS28 to 54see: TA13-088A [4]
NTP556.9see: TA14-013A [5]
SNMPv26.3GetBulk request
NetBIOS3.8Name resolution
SSDP30.8SEARCH request
CharGEN358.8Character generation request
QOTD140.3Quote request
BitTorrent3.8File search
Kad16.3Peer list exchange
Quake Network Protocol63.9Server info exchange
Steam Protocol5.5Server info exchange
Multicast DNS (mDNS)2 to 10Unicast query
RIPv1131.24Malformed request
Portmap (RPCbind)7 to 28Malformed request
LDAP46 to 55Malformed request [6]
CLDAP [7]56 to 70
TFTP [23]60
Memcached [25]10,000 to 51,000
WS-Discovery10 to 500
ProtocolBandwidth Amplification FactorVulnerable Command

schreibt sich ein Script um die Pakete zu forgen oder nimmt eins der vielen von Github und legt los.
Wenn man das nicht zum ersten mal macht liegt der Zeitaufwand fürs script bei ein paar Minuten und das Internet abscannen dauert ein paar Stunden.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh