Der DDoS-Angriff auf Wikileaks dauert weiter an

Seit einigen Tagen läuft auf die Webseite der Whistleblowing-Plattform Wikileaks ein größerer DDoS-Angriff, der die Grenze von 10 GBit/s überschreiten soll. Dies hat zur Folge, dass die Webseite derzeit kaum erreichbar ist. mehr... Wikileaks, Julian Assange, Netzpolitik Bildquelle: WikiLeaks Wikileaks, Julian Assange, Netzpolitik Wikileaks, Julian Assange, Netzpolitik WikiLeaks

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Die US Regierung zeigt Ihre Macht, die stecken dahinter.
 
@Maik1000: Mit dem "TrapWire" haben die auch ordentlich was rausgehauen.
 
@Maik1000: nur die? haben genug regierungen dreck am stecken der über wikileaks publiziert wird - nagut die USA besonders.
 
@Maik1000: Und was haben die Illuminaten damit zu tun?
 
@Chiron84: Die verfügen über den allumfassenden Masterplan die Weltherrschaft an sich zu reißen.
 
@DennisMoore: Mysteriös. Schalten Sie auch beim nächsten mal wieder ein bei Galileo Mysterie und Maik1000s Verschwörungstheorien :D
 
Schade nur dass es nicht überall auf der Welt ein Gesetz gibt: "Wird dein Rechner / Server wegen mangelnder Updates und Sicherheitslücken bei einem DDos erwischt, so wirst du a) abgeklemmt und musst b) zu einer MPU ähnlich im Straßenverkehr. Erst wenn du weißt wie du mit deinem Rechner / Server umzugehen hast und dass anhand der Prüfungsergebnisse belegbar ist, wirst du wieder angeklemmt. Natürlich sind die ISPs so höflich und erwarten von dir keine Zahlung der Monatsgrundgebühr während dieser Zeit. Auf der anderen Seite wirst du bei allen ISPs in eine Blacklist eingetragen bis du eben die genannte Prüfung bestanden hast. Okay es wird sicher immer jemanden geben der Fit ist und dem trotzdem mal ausversehen ein Virus / Trojaner oder Rootkit über die Füße stolpert - ich denke hierfür kann man Prozesse finden die dann nicht erfordern gleich ne MPU zu machen ^^ trotzdem sollte der ISP bei nem ausgehenden DDos den Zugang / den Server sofort vom Netz nehmen müssen! Egal wo auf der Welt.
 
@PowerPyx: Bitte mal schlau machen was ein DDOS ist und dann erklären wie man diesen erkennen soll auf der ausgehenden Seite.
 
@Eistee: lölz. Das wär ja was wenn man überhaupt gar nie nicht feststellen könnte _was_ einen Server über ETH0 so alles von sich gibt. Jungs & Mädels wer hier keine Ahnung hat ist offensichtlich. Danke fürs Minus drücken - ein er_drückender_ Beweis fürs nichtverständnis der Technologie.
 
@PowerPyx: aha nur weil Sie minis geben haben Sie keine Ahnung, jetzt ziehst du schon die Leute über einen Kamm ?
Wenn alles so einfach wäre wie du dir das vorstellst... träum weiter und werd erwachsen ;) Achja von mir haste auch ein Minus bekommen ;)
 
@PowerPyx: Du kannst eines DDOS angriff nicht wie einen schlag mit einem Schwer mit einem Schild abwehren.
 
@Thaodan: Nochmal lesen - ich rede vom ausgehenden DDos, nicht vom angegriffenen Server. Scheinbar haben die Jenigen, die sich hier nur abfällig und erniedrigend äussern, den vollen Plan über Netzwerkprotokolle und der zugehörenden Technologie. Nochmal - wenn ihr glaubt es sei nicht möglich ausgehenden Netzwerkverkehr zu überwachen, dann träumt ihr und nicht ich. Warum sich auch ausgehende DDosse erstmal nicht verhindern lassen liegt doch auf der Hand - lest nochmal meinen ersten Beitrag dazu - viele Länder interessiert es doch n Pups ob und wie irgendwelche Rechner oder Server unfug treiben. Ebenso gibts halt genügend Leute die keinen Plan davon haben was ihr Rechner so treibt - geschweige denn wie man Logfiles liest oder ne OUTGOING Firewall richtig konfiguriert.. Meine Güte.
 
@PowerPyx: Ein gängiges Beispiel für eine DDOS Attacke ist Bestandteil eines völlig normalen Verbindungsaufbaus auf TCP Ebene, wo das ACK des Clients fehlt und den "Gegner" somit mit einer Flut von SYN Befehlern überschüttet wird. Würde mich interessieren, wie du das durch eine Firewall verhindern möchtest. Wenn du diese SYN Befehle filterst, dann kannst du dein Internet auch gleich abschalten, da überhaupt keine Verbindung mehr zustande kommt.
 
@Thaodan: mhm ... selbst mein Router erkennt DDos ^_^... So bald zu fiele anfragen von einer IP kommen wird die IP Zeitweise gesperrt ...
 
@C.K.Nock: Das hat nichts mit DDOS zu tun, sondern mit fehlgeschalgenen Authentifizierungen für ein beliebiges Protokol, z.B. SSH, HTTPS, Telnet etc. Wenn es so einfach wäre, dann gäbe es das DDOS Problem nicht, oder meinst du, große Firmen haben kein Geld für einen vernünftigen Router??
 
@C.K.Nock: lol das ist nur eine DoS Attake, bei einer DDOS kommen viele anfragen von vielen Clients
 
@PowerPyx: Du verstehst aber offensichtlich die Marktwirtschaft nicht. Ein System das immer wachsen muss kannst die nicht Millionen von Kunden wegnehmen. Ohne diese Millionen unbedarfter User wäre das Internet nicht das was es ist.
 
@Eistee: Kinders, macht den armen Kerl doch nicht so fertig... Er verlangt doch nur, dass sich jeder, der im Internet unterwegs ist, einen Malware-Schutz installiert, damit man nicht zum Teil des Botnetzes wird (Abwehr von Trojanern usw). Damit hat er doch durchaus Recht, und jeder, der von brain.exe spricht oder meint, der Router-Firewall würde ausreichen, hat das Problem nicht verstanden.
 
@PowerPyx: Du wärest der erste Kandidat für dein "MPU", da du offensichtlich keine Ahnung hast!
 
@PowerPyx: Nochmal für dich zur Erklärung da du dich ja anscheinend nicht selbst schlau machen kannst. Ein DDOS wird in der Regel von zich tausenden Rechnern gleichzeitig ausgeführt. Meistens verwenden die da Botnetze für. Wenn nun jeder der Rechner nur 1x pro sekunde so ein Paket schickt ist das ein ganzer haufen der auf das Ziel einhagelt. Auf der ausgehenden Seite ist das aber noch weniger als wenn du z.b. eine einfache Webseite lädst. Wie willst du das davon aber unterscheiden?
 
@Eistee: Meine Güte. Er meinte dass sie ISPs oder Hostinganbieter erkennen sollen wenn ein Rechner eben genau dieses Flooding startet. Es geht NICHT darum wie sich das Ziel dagegen wehren soll. Das habe sogar ich mittlerweile verstanden. Wenn das Anbieterübergreifend realisiert werden würde, gäbe es weniger DDOS-Attacken, weil durch die Anbieterfilterung viel weniger Müll beim Angriffsziel ankommen würde. So jedenfalls die Theorie.
 
@All: Wie Eistee schon geschrieben hat, steht das erste "D" für "Distributed" ... also von vielen Rechnern ausgehend. was ihr beschreibt, wäre nen einfacher "Denial Of Service" Angriff, der von einem Rechner ausgeht. @DennisMoore: nach deiner Theorie würden aber auch zwangsläufig ISP übergreifende Webseitenaufrufe weggefiltert werden ;)
 
@CheRubiM: Wieso? Wenn zig Mal pro Sekunde die gleiche Anfrage an den gleichen Server mit dem gleichen auffälligen Paketinhalt gesendet wird, dann kann man das doch unterbinden.
 
@DennisMoore: nehmen wir als Beispiel Youtube. Zig mal pro Sekunde wird die Seite / ein bestimmtes Video von vielen verschiedenen Rechnern, verteilt auf alle ISPs aufgerufen. Was den Payload bei einer DOS-Attacke betrifft, isses doch egal, ob da nur foobar drinne steht, oder ein gültiger HTTP-Request. Da bleibt also die Frage, wie du einen auffälligen Paketinhalt definieren willst.
 
@CheRubiM: SYN SYN SYN SYN SYN SYN SYN SYN SYN ... So etwa. Wenns so von einem Rechner zum anderen runde 20 bis 30 Mal pro Sekunde passiert, könnte was faul sein. Zum Beispiel wenn der PC von Lieschen Müller sowas an Youtube sendet.
 
@DennisMoore: Das ist richtig! Dafür gibt es aber auch schon Abwehrmaßnahmen. Jeder X-beliebige Webserver, ob nun Apache oder ISS, bricht ab einer maximal Anzahl die Verbindung zu einem Client ab (weiss jetz gar neh, obs auch so im TCP-Stack son Filter gibt). Daher auch das blöde mit den verteilten Angriffen. Hat Lieschen Müller sich nun ein Botnetz aufgebaut und sagt, dass von jedem der millionen Rechner nur eine Anfrage pro Sekunde geschickt wird, hageln trotzdem million SYNs pro Sekunde auf das Ziel. Die einzelnen Rechner fallen aber durch den Filter, da diese ja nur eine Anfrage pro Sekunde schicken. baut man dann nochn random delay ein, so dass die Anfragen nicht in gleichen Zyklen erfolgen, fällt es schwer da nen automatismus herauszufiltern!
 
@CheRubiM: Mag sein. Stumpfe, nicht sehr ausgefeilte Attacken mit nur wenigen beteiligten Rechnern könnten aber schonmal geblockt werden, und angenehmer weise schon bei der Entstehung und nicht erst beim Ziel. Ab einer gewissen Anzahl Rechner greift das natürlich nicht mehr. Ich glaub um sowas zu unterbinden ist das Protokoll auch gar nicht ausgelegt. Wer hat damals bei der Entwicklung schon an ein globales Internet mit vielen bösen Buben gedacht.
 
@DennisMoore: Das setzt voraus, dass du eine "intelligente" Firewall hast, die die TCP Pakete analysieren und nach definierbaren Regeln reagieren kann. Z.B. wenn >=20x ein SYS Befehl zur selben URL innerhalb einer Sekunde. Ich kenne keine Firewall "von der Stange", die das kann und von daher ist eine entsprechende Filterung beim Absender in der Realität kaum möglich.
 
@heidenf: Nicht beim Absender, sondern bei dessen Zugangsprovider. Ich denke der dürfte eine entsprechende Technik haben. Könnte er direkt hinter das Gateway schalten. Und als zweiten positiven Effekt könnte er dem Kunden der DOSt eine Info schicken dass sein Rechner sich merkwürdig verhält und dass er das bitte abstellen möge. Unser Provider im osteuropäischen Ausland hat uns mal auf diese Art und Weise darüber informiert dass einer der Rechner Spam verschickt.
 
@DennisMoore: Wie schon geschrieben, du hast vollkommen Recht! ... allerdings bezieht sich das Ganze ... die Theorie nur darauf, dass von einem Rechner aus "geballert" wird. Wenn man ernsthaft drüber nachdenkt, sollte klar sein, dass die Gefahr nicht davon ausgeht. Denn wie du selbst aus deiner Erfahrung sprichst, können so simple Angriffe bereits bei der Entstehung unterbunden werden. Ich für meinen Teil wollte hier nur Klarheit darin schaffen, dass verstanden wird, dass ein DDOS nicht von einem einzelnen Rechner aus geht und nicht so einfach zu erkennen ist! ... klar ... wie bei allem, erkennt man "Scriptkiddies" oder Bausatzgebastelte Trojaner (z.Bsp.) einfach ... aber auch da gibts eine einfache Methode jeden Virenscanner auszuschalten! ... ich will keinem Angst machen, aber das hat vor 10 Jahren funktioniert und klappt noch heute! ... Details gibts och nicht :P ... jeder, der mit nem HexEditor umgehen kann, weiß was ich meine! @heidenf: zufällig weiß ich auf Grund meines Abschlussprojektes in der Ausbildung (DPI im Umfeld eines ISPs) was für Hardware da zum Einsatz kommt^^ ... das ist Welten von nem Home-Router ... oder gar nem "normalen" Cisco-Catalyst entfernt!
 
@DennisMoore: ich hab dir auch mal das Minus weggeklickt ;) ... denn unglaublicher Weise kann man sich hier auf WF auch mal fachlich korrekt unterhalten / disskutieren. ... mein Plus haste! :)
 
@CheRubiM: Aprospros Scriptkiddies. Wenn ein Privatrechner sowas wie LOIC benutzt um an einem koordinierten Angriff teilzunehmen könnte das der Zugangsprovider sicherlich auch recht gut erkennen und blocken. Muß ja nicht unbedingt für den Normaluser unbemerkt von einer Schadsoftware ausgehen. So wie ich den Quellcode von dem Tool verstehe ist er nicht unbedingt für 1 Paket pro Sekunde gedacht ;) PS: Plus oder Minus ist mir relativ wurscht. Sagt eh meist nichts über den Kommentar aus.
 
wikileaks wat is dat den, Hab noch nie nach geschaut.......... ich ja ja !
 
@WeeKiDDs: Haste wenigstens schonmal was von einer Suchmaschine gehört?
 
Da scheint wohl jemand ein Problem mit öffentlicher Diskussion und öffentlichen staatlichen Informationen zu haben, anders kann ich mir den Angriff auf Wikileaks nicht erklären. Vielleicht löst Anonymous das Problem Antileaks nach dem Verfahren "Auge um Auge, Zahn um Zahn", was in dem Fall bedeuten würde, dass Antileaks und Anonymous sich gegenseitig mit DDoS-Attacken bekriegen.
 
Ob man die Täter genauso intensiv verfolgen wird, wie wenn man die Webseite des fbi oder des weisen Haus ddost?
 
@Memfis: Eine Organisation wie Antileaks, die für Regierungen dieser Welt einen guten Dienst erweist wird wohl von Strafverfolgungsbehörden nicht verfolgt werden. Vielleicht veröffentlicht ja jemand Informationen, die zeigen, dass Antileaks von westlichen Regierungen ins Leben gerufen wurde.
 
Dies hier könnte eine Erklärung sein, warum Wikileaks angegriffen wird (bitte letzten Absatz beachten):
http://deutsche-wirtschafts-nachrichten.de/2012/08/11/geheime-operation-trapwire-usa-installieren-flaechendeckende-video-ueberwachung/
 
'DDoS-Angriff auf unsere Freiheit dauert weiter an' ... so sollte es heißen..!
 
Und keiner sagt das Offen das der Angriff auf Wikileaks vermutlich staatlich gesteuert und gelenkt ist aus den USA. Für DDoS Angriffe im Internet zb. auf die GEMA oder Paypal werden bewaffnete Truppen des Staates losgeschickt aber wenn der Staat bei sowas offensichtlich beteiligt ist (um schmutzige Geheimnisse zu wahren) traut sich das nichtmal einer laut zu sagen. Nichtmal im TV hört man einen Mux über Trapwire, die elenden staatlich gelenkte Lügenbuden.
 
@~LN~: Das TV ist von den Leuten die hinter diesen Sachen stehen gesteuert.
 
Cool, darf ich jetzt wen erschießen, weil ich glaube, dass er/sie eine neue Art Terrorist ist? Z.B. den, der jeden Tag sich an der Kasse vordrängelt, oder den, der jeden Tag lauter Musik hört? - Ich sage nicht, dass ich es gut oder schlecht finde, was Wikileaks da machen, aber DDoS ist ja im Prinzip fast immer was schlechtes. Ich frage mich nämlich, ob die das auf legalen Wege tun (d.h. sie haben die Bandbreiten und haben die Rechner) oder illegal mit einem Botnetz.
 
Wikileaks ist nichts anderes wie ein Werkzeug der Amerikaner. Desinformation und Sensibilieren der dummen Bevölkerung für die Unterstützung des Volkes der nächsten US Invasion. Irgendwelche Söhne müssen ja Fallen.
Kommentar abgeben Netiquette beachten!

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte