Hacker: PSN und Xbox Live-Attacken waren 'PR-Trick' für DDoS-Tool

Lizard Squad, also jene Hacker-Gruppe, die in den vergangenen Monaten verstärkt mit diversen spektakulären Attacken aufgefallen ist, stellt nach wie vor ein Mysterium dar. Und dieses wird nicht kleiner, ganz im Gegenteil. mehr... Hacker, Angriff, Ddos, Lizard Squad Bildquelle: Twitter/@LizardSquad Hacker, Angriff, Ddos, Lizard Squad Hacker, Angriff, Ddos, Lizard Squad Twitter/@LizardSquad

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Ich glaube mit dem Lifetime wurde falsch verstanden! Es ist quasi ein Abo-Modell... Entweder man zahlt jeden Monat Summe XYZ um den Dienst in Anspruch zu nutzen, während man bei der Lifetime-Variante diese 5 Jahre den Dienst "beliebig" oft nutzen darf ... 5 Jahre ist übrigens die ausgegebene Lebenszeit des Tools ;D
 
Lasst uns mal Geld sammeln und das Teil mit sich selbst down nehmen :D
 
@Knerd: Feuer mit Benzin bekämpfen
 
5 TBit/s DDoS, während 2014 der Rekord bei ca. 400-500 GBit/s lag. Ich melde Bedenken an dieser Werbeaussage an...
 
@Chosen_One: bei den Wert sind die angegriffenen Server bereits zusammengebrochen.
 
@frust-bithuner: Die 400 GBit/s hat CloudFlare abbekommen und es überlebt. Aber du hast Recht. Viele anderen würden früher einfach zusammenbrechen.
Trotzdem halte ich die Werbeversprechen für sehr mutig.
 
Nicht schlecht... Mal schauen, wer mich im neuen Jahr nerven will..
 
Tja... und wenn dann die USA, Russland und China, und/oder MS, Apple, Google, Facebook usw. (Bei den Staaten liegen entsprechende Vorschläge wie es mit dem Internet weitergehen soll ja bereits schon in den Schubladen der UNO) dann zurückschlagen, heißt es dann "Oooohhh, das wollten wir nicht, tut uns leid". Was viele der jeweils betroffenen User von diesem Mist halten, und was die dann über Anonymus, und vielleicht auch Snowden und Co, so denken, kann ich mir auch ungefähr vorstellen.
 
Es sollte mal jemand ein Tool erfinden das sowas verhindert.. was für Fraggles!
 
@McClane: wie willst du möglicherweise legitime Anfragen verhindern ohne nach zu sehen, ob sie legitim sind?
 
@divStar: man könnte in Zukunft gezwungen werden, VOR Besuch einer Webseite ein Captcha zu lösen, ist zwar nervig, aber ich sehe es schon so kommen
 
@BartVCD: bringt aber nichts, denn dann wäre der Dienst ja trotzdem nicht erreichbar wenn jeder Mensch erst einmal an einer Captcha-Abfrage, die unter DDoS-Dauerbeschuss steht, lösen müsste.
 
@divStar: Man kann Captchas auch durch externe Seiten einbinden. Vielleicht wird Zukunft ja viel Geld mit Captchas verdient, wer weiss^^
 
@divStar: Man könnte Browserseitig oder bSoftwareseitig dazu genötigt werden sich zu authentisieren BEVOR überhaupt eine Anfrage an irgend einen Server geschickt wird. Wenn die Kiddis weiter so machen halte ich das für nicht mal unrealistisch. Die USA könnten es per Gesetz den großen Firmen Google, Apple und Microsoft vorschreiben. Es würde so schon wesentlich schwerer ein Botnetz aufzubauen... Letztendlich waren der PSN und XBL eine nervige Geschichte, mehr aber nicht. Man könnte zukünftig aber auch empfindliche Infrastrukturen lahm legen. Das kann bestimmt niemand gebrauchen.
 
@Beenthere: DAS möchte ich sehen. Ich bin mir ziemlich sicher, dass es keine initiale Abfrage geben wird und wenn wird man sie ausbauen oder automatisieren können - was sie dann ad absurdum führt. Client-seitig eine "Sicherung" einbauen zu wollen, ist dumm, denn jeder halbwegs bewanderte Entwickler kann problemlos sein eigenes Programm bauen mit dem er zumindest Requests an den Server schicken kann (über Webseiten reden wir hier ja nicht, denn zum DDoS braucht es nicht unbedingt gültige Webseiten).

Außerdem müsste man sich vor Augen führen, dass Abfragen im Browser dank AJAX und Co. nicht 1x pro Seite passieren, sondern beliebig oft. Ergo ist dahingehend kein Schutz möglich.

Edit: außerdem könnte solch eine Autorisierung auch von Diktatoren oder Möchtegern-Demokratien ausgenutzt werden, um Menschen zu identifizieren und sie ob ihrer Meinung kalt zu stellen. UND man wird diese Autorisierung auch sicher faken können. Man muss an den Servern etwas machen (was genau weiß ich nicht), denn nur die sind einigermaßen vertrauenswürdig. Die Clients und damit die Anfragen an den Server sind unter keinen Umständen vertrauenswürdig.
 
@BartVCD: entschuldige - aber ich glaube du verstehst das Problem nicht. Wenn man Captchas auf externe Webseiten auslagert, das Ergebnis dieser aber Voraussetzung zur Benutzung eines anderen Dienstes wird, braucht man nur diese Captcha-Seiten unzugänglich machen / DDoSen und schon muss man nicht einmal den eigentlichen Hersteller angreifen, um diesem zu schaden.
 
@McClane: Gibt es doch, es nennt sich Kondom <scnr>
 
Für spielkonsolen sollte es doch eine einfache lösung geben? Playstation oder xbox melden sich mit mit IDs an. Dadurch müsste die möglichkeit DDOS mit pc durchzuführen erschwert werden. Zu einfach gedacht?
 
@darius_: du brauchst nur separate Loginserver für den PC, die dann weiterschalten auf die Hauptserver sollte man sich korrekt eingeloggt haben. Sollten die Loginserver jetzt down sein wegen ddos kann man sich zwar vom PC nicht mehr einloggen, die Hauptserver selbst und das Anmelden von Xbox und PS selber ist aber ohne weiteres möglich. So denke ich mir das zumindest^^
 
@lurchie: ihr seid lustig... technisch gesehen kommen alle Anfragen (Packets) erst einmal durch Router und Switches an einem Server an. DIESER würde in dem Fall dann entscheiden, ob es ein PC- oder Playstation-/XBox-Paket ist. Überlastet man aber diesen Server (mit Loadbalancher usw.), ist das Anmelden generell nicht mehr möglich weil Packets nicht mehr empfangen werden können, denn um zu wissen um was es sich handelt, müsste ein Packet ausgewertet werden - und bei Millionen von Packets, die im Zuge von DDoS künstlich erstellt werden, wird das schwierig und zwingt schließlich die Loadbalancer und den / die Loginserver in die Knie.
 
Ich glaube, dass der einzige Punkt an dem man einigermaßen ansetzen könnte, um das Leben den Hackern zu erschweren, der ISP wäre. Wie man als ISP aber solche gezielten, starken Packets-Ströme erkennt und unterbindet - weiß ich nicht, da ich ein Software-Entwickler bin und nur über Netzwerk-Basiswissen verfüge.
Kommentar abgeben Netiquette beachten!