tomasini
New Member
Eventl. magst du einfach den (DNS-)Provider wechseln? Mein Tipp: http://www.inwx.com/
Mir sind die Flugpläne der meisten Airlines auch zu unflexibel, trotzdem setze ich mich nicht einfach ins Cockpit der nächstbesten 737 und fliege selbst. Nein, ich suche mir halt eine Airline die meinen Wünschen entspricht.Weil mein Provider mit seinem Nameserver zu unflexibel ist.
Wer öffentliche Nameserver betreiben will, der muss ganz genau wissen, was er tut! DNS ist kein Spielzeug!
Dank Deinem IPTables-Gefrickel kann man ganz einfach Deinen Server unerreichbar machen, aber das weisst Du ja sicherlich.
Man miete sich ein kleines Botnet und lässt von dort aus gespooft Anklopfen.
Man mietet sich ein etwas grösseres Botnetz auf kurze Dauer und jagt 1-2 Gbit/s an Traffic freitags kurz vor 5 auf den Server.Man miete sich ein kleines Botnet und lässt von dort aus gespooft Anklopfen.
Weil es mit jeder fail2ban/denyhosts/etc-Installation funktioniert, egal bei wem der Host steht.Warum also kompliziert wenn es auch einfach geht?
Allein das Spoofing stellt schon Computersabotage dar und ist somit strafbar.da dieser Angriff rein technisch gar keiner ist, sondern lediglich die gewünschte Nutzung der Tools darstellt
Aktuelle fail2ban-Defaults unterscheiden zwischen UDP und TCP in dem Jail für named und nur das entsprechende Protokoll wird blockiert.Weil es mit jeder fail2ban/denyhosts/etc-Installation funktioniert, egal bei wem der Host steht.
Nein, "nur" bis Samstag.Man mietet sich ein etwas grösseres Botnetz auf kurze Dauer und jagt 1-2 Gbit/s an Traffic freitags kurz vor 5 auf den Server. Zumindest bei Hetzner ist die Machine dann bis Montags gegen 9 Uhr nullrouted. Viel zuverlässiger.
Ein TCP-Paket ist nicht ohne weiteres spoofable. Im konkreten Fall hier, DNS over UDP, ist Spoofing ein tatsächliches Risiko welches durch Ratelimiting respektiv Bestrafung von Falschanfragen durch einen "Absender" bestraft werden soll um Spoofing effektiv zu verhindern OHNE den Regelbetrieb zu gefährden.Nehmen wir ein simples "HEAD / HTTP1.1" auf Port 80, was genau ist daran Computersabotage?
Was an dem Verwenden eines gefälschten Ausweises (Forging der Pakete) welcher auf jemanden anders ausgestellt ist (Spoofing) Dokumentenfälschung (Computersabotage) sein soll weiss ich auch nicht. Zumal der einzige Zweck in diesem Fall ist mit dem Ausweis viele Briefe (Pakete) zu ergattern welche den Briefkasten (Netzwerk) des eigentlichen Besitzers überlaufen lassen und somit die korrekte Zustellung legitimer Inhalte verhindern. Mal ausprobierenWas an dem Versenden RFC-konformer Netzwerkpakete nun Computersabotage sein soll
Google sagt mir etwas Anderes. Wer hat nun recht?Ein TCP-Paket ist nicht ohne weiteres spoofable.
Anschaulich erklärt, sollte man pinnen.Was an dem Verwenden eines gefälschten Ausweises (Forging der Pakete) welcher auf jemanden anders ausgestellt ist (Spoofing) Dokumentenfälschung (Computersabotage) sein soll weiss ich auch nicht. Zumal der einzige Zweck in diesem Fall ist mit dem Ausweis viele Briefe (Pakete) zu ergattern welche den Briefkasten (Netzwerk) des eigentlichen Besitzers überlaufen lassen und somit die korrekte Zustellung legitimer Inhalte verhindern. Mal ausprobieren
Die beschriebenen Techniken zur Vorhersage der Sequence Nummer sind nicht "ohne Weiteres" realisierbar und andere Techniken zum Abhören nicht ohne Weiteres realisierbar.Google sagt mir etwas Anderes. Wer hat nun recht?
Google sagt mir etwas Anderes. Wer hat nun recht?
Beide sind ja in diesem Fall miteinander verbunden. Wenn man DNS-basiertes Angriff-Proxying respektiv sogar Angriff-Verstärkung über UDP mittels fail2ban grösstenteils verhindert ist das Risiko zu diesem spezifischen Angriff weg.Ich bin im Gegensatz zu Dir schon seit mehreren Posts bei fail2ban und Co im Allgemeinen und nicht mehr bei DNS-Reply-Attacken.
We use essential cookies to make this site work, and optional cookies to enhance your experience.