DDoS aufs SSF?

Du hast mich leider missverstanden. Ich experimentiere mit einer Lösung wo der Client nicht nur Verständnis von Javascript präsentieren muss sondern auch eine Art Puzzle lösen muss um zu zeigen dass er bereit ist Rechenleistung zu opfern. Ein gutes Puzzle bspw ist dem Client ein SHA2 zu geben sowie einen Suchraum in welchem die Lösung ist. Dann muss er durch Ausprobieren den Key finden und als Beweis an den Server senden.
Vorteilhaft ist dass man die Komplexität bei verdächtigen Besucher anheben kann. Nachteil ist dass die meisten Angreifer ausreichend Leistung haben während einige legitime Besucher nur kleine ARM-Prozessoren.

Okay, also sozusagen Verifizierung durch Berechnung von SHA2 Hashes :)

Das Script läuft dann via JS?
 
Nein, kommt nicht von mir.
Ganz sicher, CyberFlash? Schliesslich hast Du ja in jüngerer Vergangenheit schon mehrere DDoS durchgeführt, unter Anderem mittels Testzugängen von scene-tools. Als "Techadmin" der FuseElite ist es natürlich sehr praktisch, wenn man mittels DDoS "Mitbewerber" abschiessen kann...

Der zeitliche Zusammenhang zwischen den Dir gegenüber geäusserten Kritik seitens der SSF-Moderation und dem ~30 Minuten später auftretenden DDoS gegens SSF, als auch zwischen der von Dir gestellten Frage nach den Ressourcen meines Servers und dem ~90 Minuten später auftretenden DDoS gegen meinen Server, ist mehr als auffällig.

Alles zusammen dürfte einem Staatsanwalt ein kleines Lächeln ins Gesicht zaubern.
 
Alles zusammen dürfte einem Staatsanwalt ein kleines Lächeln ins Gesicht zaubern.
Doch, leider schon. Soetwas wie zeitliche Zusammenhänge, etc. gelten hier als Vermutung und du hast keine klaren Beweise hierfür. Der Staatsanwaltschaft in Deutschland und in Österreich ist das ziemlich egal. Die nehmen den Fall zwar auf, lassen ihn aber dann nach ein paar Wochen fallen.

Quelle: Eigene Erfahrung
 
Was Joe user schreibt, stimmt zwar, aber warum sollte SSF Konkurrenz zu fuseelote sein ? Verstehe ich bed ganz. Wie dem auch sei, ich erwähne erneut, ich habe diese Attacke nicht durchgeführt.
 
Wenn man einen konkreten Verdacht hat, gegen diese Person Anzeige erstatten, und nicht gegen unbekannt.
Solche Indizien können eventuell schon für eine Hausdurchsuchung reichen, mir ist ein Fall bekannt, da wurde so eine Durchsuchung aufgrund von chatlogs mit ähnlichen Aussagen wie hier im Forum genehmigt (ging auch um DDoS).
(Wurde dann aber letztendlich auch eingestellt, da man wohl nichts gefunden hat.)
 
Last edited by a moderator:
Um mal von rechtlichen Androhungen und ähnlichem wieder zurück auf das technische Thema dieses threads zu kommen:
also sozusagen Verifizierung durch Berechnung von SHA2 Hashes

Das Script läuft dann via JS?
Genau. Allerdings ist das auch nur ein begrenzter Schutz gegen Angreifer mit spezifischen Angriffsprogrammen.
Sobald der Angreifer sich Mühe und Arbeit macht ein angepasstes Tool auf sein Botnetz zu deployen ist der Schutz größtenteils umgangen. Man sollte aber annehmen können dass bei dem Scriptkiddy welches hier aufschlägt weder die geistige Kapazität noch die Mittel zur Verfügung stehen um das durch zu führen. Allerdings sei auch gesagt dass bei Verwendung eines normalen Botnetzes die aktuelle Form des Javascript ausreichend ist.
 
Genau. Allerdings ist das auch nur ein begrenzter Schutz gegen Angreifer mit spezifischen Angriffsprogrammen.
Sobald der Angreifer sich Mühe und Arbeit macht ein angepasstes Tool auf sein Botnetz zu deployen ist der Schutz größtenteils umgangen. Man sollte aber annehmen können dass bei dem Scriptkiddy welches hier aufschlägt weder die geistige Kapazität noch die Mittel zur Verfügung stehen um das durch zu führen. Allerdings sei auch gesagt dass bei Verwendung eines normalen Botnetzes die aktuelle Form des Javascript ausreichend ist.

Dito, für alles andere gibt es andere Mittelchen :)
 
Hallo!

Nun möchte ich mich, nach fast 4 Tagen mehr oder weniger anhaltender Abwesenheit, hier auch einmal zu Wort melden.

Zu allererst möchte ich mich bei Joseph bzw. virtual2 ganz herzlich für die schnelle und sehr unkomplizierte Hilfe bedanken! Dank seiner schnellen und kostenlosen Bereitstellung des dDoS Protection Service konnte das Forum nach circa 2 Stunden den Betrieb wieder aufnehmen. Die reine Bereitstellungszeit dieses Service war dabei quasi zu vernachlässigen. Also, nochmals vielen Dank dafür Joseph!

Als zweites möchte ich mich den Aussagen von PHP-Friends im vollen Umfang anschließen. Das Ganze war eine Lösung, die innerhalb weniger Minuten und ohne jegliche Anpassung umgesetzt wurde. Das Wichtigste dabei: Der Angriff konnte damit aktiv unterbunden und das Forum wieder Online gehen – so what?

Markus, von dir hätte ich wirklich gern einen Vorschlag bzw. ein Angebot, was die temporäre Administration des Server Support Forum betrifft. Und natürlich kann ich mit jeglicher (konstruktiver) Kritik umgehen. Nur dass ich Behinderte aktiv aussperren würde finde ich (in dieser konkreten Situation) etwas überspannt und überhaupt deplatziert.

Abschließend sei angemerkt, dass ihr meiner Meinung nach, mit jemandem der kostenlos und umgehend seine Hilfe angeboten hat, nicht so umspringen könnt! Es kann ja durchaus sein, dass andere technische Möglichkeiten zur Abwehr einer solchen Attacke gibt. Aber muss man gleich einen solchen Ton an den Tag legen?

mfG
Thorsten
 
Moin Thorsten,

Markus, von dir hätte ich wirklich gern einen Vorschlag bzw. ein Angebot, was die temporäre Administration des Server Support Forum betrifft.
das war jetzt nicht ernst gemeint, oder? Du weisst doch, dass ich Debian und seine Derivate nicht aktiv supporte. Oder wolltest Du auf FreeBSD migrieren?
Ernsthaft: Frag mal Huschi, der dürfte eher interessiert sein.

Nur dass ich Behinderte aktiv aussperren würde finde ich (in dieser konkreten Situation) etwas überspannt und überhaupt deplatziert.
Das war auch kein Vorwurf gegen Dich oder das SSF, sondern gegen den DDoS-Mitigation-Service und das schrieb ich auch deutlich so.


BTW: Ich hatte heute eine kurze Konversation per Mail mit leeky und wir haben uns gegenseitig für den jeweiligen Tonfall und die Vorwürfe/Herausforderung entschuldigt und er scheint mit den Angriffen wohl eher nichts zu tun zu haben (100% ausschliessen kann ich es noch nicht).
Allerdings hielt/hält er Dich und mich für ein und dieselbe Person ;)


BTW2: Hast/Wirst Du Strafanzeige gegen Unbekannt stellen? Und hast Du eventuell schon Infos über den/die Angreifer (gern per PN/Mail)?

Gruss,
Joe User
 
BTW: Ich hatte heute eine kurze Konversation per Mail mit leeky und wir haben uns gegenseitig für den jeweiligen Tonfall und die Vorwürfe/Herausforderung entschuldigt [...]
Ich möchte sagen, dass mich das ehrlich freut und erstaunt.
Bisher war ich davon ausgegangen dass dein latent angreifender Tonfall bei dir zum regulären Nutzungserlebnis gehört ;)
 
Hallo Markus,
Oder wolltest Du auf FreeBSD migrieren?
Na ja, ich würde mir dann eher eine Managed Lösung vorstellen. Was dann da unter der Haube läuft wäre von untergeordnetem Interesse.
Das war auch kein Vorwurf gegen Dich oder das SSF, sondern gegen den DDoS-Mitigation-Service und das schrieb ich auch deutlich so.
Dann habe ich das falsch interpretiert, sorry!
BTW: Ich hatte heute eine kurze Konversation per Mail mit leeky und wir haben uns gegenseitig für den jeweiligen Tonfall und die Vorwürfe/Herausforderung entschuldigt und er scheint mit den Angriffen wohl eher nichts zu tun zu haben (100% ausschliessen kann ich es noch nicht).
Interessant. Ich habe und würde ihm das nicht direkt vorwerfen. Allerdings fand ich den zeitlichen Zusammenhang sehr merkwürdig. So hatte ich das auch hier geäußert.

Allerdings hielt/hält er Dich und mich für ein und dieselbe Person ;)
Oh, spricht dafür, dass er noch nicht lange dabei ist :D. SCNR und nichts für ungut. Wir sollten mal wieder einen Kaffee | Bier | whatever miteinander trinken.

BTW2: Hast/Wirst Du Strafanzeige gegen Unbekannt stellen? Und hast Du eventuell schon Infos über den/die Angreifer (gern per PN/Mail)?
Ich denke nicht. Das Ganze war ja eher auf unterem Level angesiedelt. Wenn ich mir ausrechne, wie viel Zeit ich in administrative Arbeit mit den Strafverfolgungsbehörden stecke und welche Aussicht auf Erfolg das haben wird, muss man das aus betriebswirtschaftlicher Sicht eigentlich auf sich beruhen lassen.

mfG
Thorsten
 
Moin Thorsten,

Na ja, ich würde mir dann eher eine Managed Lösung vorstellen. Was dann da unter der Haube läuft wäre von untergeordnetem Interesse.
das wird dieses Jahr bei mir wohl nicht mehr in meinen Zeitplan passen, aber wenn Du bis Februar nichts passendes gefunden haben solltest, könnten wir uns darüber mal unterhalten.

Oh, spricht dafür, dass er noch nicht lange dabei ist :D. SCNR und nichts für ungut. Wir sollten mal wieder einen Kaffee | Bier | whatever miteinander trinken.
Wenn es wieder warm ist (Frühjahr/Sommer) können wir uns gerne an der Alster zum gemütlichen Bierchen treffen, täte uns nach all den Jahren vielleicht mal wieder ganz gut.

Ich denke nicht. Das Ganze war ja eher auf unterem Level angesiedelt. Wenn ich mir ausrechne, wie viel Zeit ich in administrative Arbeit mit den Strafverfolgungsbehörden stecke und welche Aussicht auf Erfolg das haben wird, muss man das aus betriebswirtschaftlicher Sicht eigentlich auf sich beruhen lassen.
Sieht hier ähnlich aus, wobei es bei mir mit mitlerweile 5GBit/s langsam in den mitleren Level übergeht. Da wird eine Strafanzeige schon interessanter, mal sehen wie es sich entwickelt.

Gruss,
Markus

EDIT: 2,5TByte Inflow in 8 Stunden ergibt so gar 10GBit/s die da auf mich einprasseln.
Dagegen waren die 4 Stunden davor mit ihren 100MBit absolut lächerlich.
 
Last edited by a moderator:
Sieht hier ähnlich aus, wobei es bei mir mit mitlerweile 5GBit/s langsam in den mitleren Level übergeht. Da wird eine Strafanzeige schon interessanter, mal sehen wie es sich entwickelt.
Gibt es überhaupt einen Fall wo der Angreifer, ausser wenn er absolute Dummheit begangen hat wie unter seiner eigenen IP auf Twitter zu posaunen, geschnappt wurde? Es ist ja doch unwahrscheinlich dass die Tools Logdateien an staatliche Stellen rausgeben und das wäre ja dann vermutlich noch ein Tor Exitnode als Client-IP.
 
Hallo!

Aktuell geht es fröhlich weiter. Das Forum ist etwas langsamer geworden und der ein oder andere bekommt eine 5 Sekunden Warteseite geschaltet. Ansonsten sollte hier aber aller weiterhin funktionieren.

mfG
Thorsten
 
Gibt es überhaupt einen Fall wo der Angreifer, ausser wenn er absolute Dummheit begangen hat wie unter seiner eigenen IP auf Twitter zu posaunen, geschnappt wurde? Es ist ja doch unwahrscheinlich dass die Tools Logdateien an staatliche Stellen rausgeben und das wäre ja dann vermutlich noch ein Tor Exitnode als Client-IP.

Einen Fall kenne ich. Der Typ war so doof und dachte der am Telefon wäre ein Kunde für sein Botnet gewesen. War er aber nicht, das war der Angegriffene. Nachdem er die Daten der Polizei übergeben hat, wurde der Typ in der Schweiz verhaftet und sitzt jetzt im Knast. Der hat sich wohl noch einiges anderes zu schulden kommen lassen. Erpressung war einer seiner Delikte. Nun kann er über seine Taten im Knast nachdenken.
 
Zur zeit gibt es allgemin recht viele angriffe ..
auch toolbase.me hat ständige Downtimes. Obwohl CF als Proxy voran ist ...
 
Zur zeit gibt es allgemin recht viele angriffe ..
auch toolbase.me hat ständige Downtimes. Obwohl CF als Proxy voran ist ...

Javascript Verifikation reicht für diverse Angriffe aus, insofern man aber ständig unter Beschuss steht - Captcha's ;)
 
Back
Top