DDoS mit 1,35 Terabit pro Sekunde: Github registriert schwersten Angriff

Thread Starter
Mitglied seit
06.03.2017
Beiträge
113.978
Internet_Logo.jpg
Im Oktober 2016 waren zahlreiche Internet-Dienste wie Spotify, Netlix, Amazon, PayPal oder das PlayStation Network eine Zeitlang nicht erreichbar. Die Ursache war damals eine massive DDoS-Attacke auf den DNS-Anbieter Dyn bzw. auf dessen Server. Mit einer Bandbreite von satten 1,2 Terabit pro Sekunde war es der bislang stärkste Angriff dieser Art, den man im Internet verzeichnen konnte. Vor wenigen Tagen wurde dieser Negativ-Rekord noch einmal geknackt.Wie die Programmier-Plattform GitHub am Donnerstag in einem...

... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Beeindruckend dass man sowas inzwischen handeln kann.
Dienste wie CloudFlare und wohl auch dieses Akamai leisten einen sehr wichtigen Service und haben schon einige, auch viel kleinere Seiten erfolgreich geschützt.

Am schönsten wärs natürlich wenn man den Machern dieses miesen Geschäfts das Handwerk mit DDoS legen könnte, weil mal wieder unnötig ressourcen drauf gehen, aber solang es noch failed states oder gar unterstützende Regierungen gibt, siehts wohl schlecht aus...
 
Am schönsten wärs natürlich wenn man den Machern dieses miesen Geschäfts das Handwerk mit DDoS legen könnte....
Ja, wäre schön, wenn man sie mit eigenen Waffen schlagen könnte. :fresse2:
 
Ja, wäre schön, wenn man sie mit eigenen Waffen schlagen könnte. :fresse2:
Ja darüber hat man einige male Diskutiert - also dass Behörden, selbst solche Angriffe oder gar Hacks durchführen dürfen. Glaub das ist selbst in den USA nicht offiziell erlaubt ohne die Identität des Angreifers zu kennen (was man für einen Gerichtsbeschluss logischerweise braucht).
Wäre aber natürlich ein zweischneidiges Schwert. Am Ende wird man noch ausgetrickst und die Verteidigungsaktion wird selbst zu einem DDoS auf unschuldige Dritte.

Rein online wird man dem ganzen wohl nicht bei kommen können. Dafür ist das Internet viel zu offen konzipiert.
Man muss "physisch" an die zwischenserver (Proxys, etc.) und dann an die Leute ran. Das scheitert jedoch an oben genannten Gründen.
 
Zuletzt bearbeitet:
Also wenn ich den Artikel richtig gelesen habe, nutzten die Angreifer gekaperte Hardware aus allen möglichen Bereichen. "Servern, Computern und sogar Smart-Home-Geräten."
Ein Gegenangriff würde demnach - nach meinem Verständnis - die gekaperten Geräte lahmlegen. Wäre also kontraproduktiv weil damit Personen geschädigt werden die nichts (oder unwissentlich) mit dem DDoS Angriff zu tun haben.
Das einzig Richtige was für mich in Frage käme, wäre die Angreifer aufzuspüren und zu bestrafen.
 
sourceforge ist auch seit Tagen down :(
 
Also wenn ich den Artikel richtig gelesen habe, nutzten die Angreifer gekaperte Hardware aus allen möglichen Bereichen. "Servern, Computern und sogar Smart-Home-Geräten."
Ein Gegenangriff würde demnach - nach meinem Verständnis - die gekaperten Geräte lahmlegen. Wäre also kontraproduktiv weil damit Personen geschädigt werden die nichts (oder unwissentlich) mit dem DDoS Angriff zu tun haben.
Das einzig Richtige was für mich in Frage käme, wäre die Angreifer aufzuspüren und zu bestrafen.
Richtig, aber grade wenn der Angriff weit gefächert ist, ist die wahrscheinlichkeit groß dass man über einen dieser Zwischenopfer, doch die Ursprungsanddresse rausfinden kann. Man könnte zumindest den Angriffer zwingen über mehr Ecken, seinen Angriff zu verschleiern was somit dessen kosten in die Höhe treibt.
Aber ja, binnen 8 Minuten, wie es gedauert hat, den Angriff anderweitig abzuwehren hätte das sowieso eher kaum geklappt (höchstens mit einer Form von Automatisierung).

Die Idee ist aber auch z.B. die Steuerknoten von Botnetzen zu bombardieren um sie damit unbrauchbar zu machen. Oder die Zieladdressen von diversen Datensammlern (Keylogger u.ä.). Oder gleich allgemein untrackable domains, denn das ist ein weiteres, meises Geschäftsfeld das mit denen getrieben wird (damit meine ich nicht, whois-anonymisierte Domains. Die Lassen sich per Gerichtsbeschluss natürlich nachverfolgen, wenn bei einem Anbieter in einem "normalen" Land).
 
Zuletzt bearbeitet:
Ja ich weiss das nicht jeder sich mit der Materie auskennt, aber die Kommentare hier tun echt weh. DragonTear scheint das Thema nur aus Filmen zu kennen.
Brassel nein dieser hier nicht, da hat einer einfach ausprobiert wie viel Kapazität das neue Angriffsszenario bietet, Github war nur das Ziel, weil man dann dem eigentlichen Ziel einfach die News Meldung schicken kann und die wissen dann was denen Blüht falls sie nicht Zahlen.
 
@Dragon:

Du hast nicht so ganz verstanden, was ich meinte. Sollte ein Scherz sein, aufgrund deiner etwas unglücklichen Formulierung. :wink:
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh