Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
|
|
|
|
|
|
|
|
|
|
Die Nichterreichbarkeit des Servers ist doch genau das Ziel einer DoS-Attacke. Wenn der Server nicht erreichbar ist, ist das Ziel also erreicht. Ob dieser nun Abstürzt oder sich selbst sperrt spielt an sich nur eine untergeordnete Rolle. Der grosse Unterschied ist die Dauer des Ausfalls. ----------------
Eat, Drink, Drum
|
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Friday 17. March 2006, 14:30 MEW (#6)
|
|
|
|
|
wie definiert man aber "zu viele anfragen" - emule macht mehr dns anfragen als ein browser der heise ansurft.
|
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Friday 17. March 2006, 15:23 MEW (#11)
|
|
|
|
|
Es geht ja nicht nur um CPU-Last. Nicht jeder hat unendlich Bandbreite oder moechte 1000 EUR im Monat fuer Traffic bezahlen.
Da es so viele DNS-Server gibt, die Rekursion unterstuetzen, helfen IP-Filter auch nur bedingt. Je nachdem welchen Source-Port man nutzt, kann der attackierte Dienst auf dem Zielrechner auch ziemlich schnell in die Knie gehen. Zudem fuehrt so ein IP-Filter auch zu zusaetzlicher Last, wenn man unter heftigen Beschuss geraet.
|
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Friday 17. March 2006, 16:17 MEW (#18)
|
|
|
|
|
Meinst du jeder Server begrenzt die Packete auf 512 Bytes? Dass ein Packet als nicht zum Protokoll gehoerig ohne Aufwand verworfen werden kann, ist der Idealfall. Davon abgesehen ist viele Software so schlecht geschrieben, dass sie bei unerwarteten Daten oder hoher Anfragefrequenz abstuerzt bzw. wesentlich mehr Last erzeugt.
Die wenigsten Angriffe basieren auf einem einzigen Problem. Meistwerden gezielt mehrere Sicherheitsluecken ausgenutzt, die fuer sich allein oft vermeintlich nicht von grosser Bedeutung sind.
|
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Friday 17. March 2006, 14:24 MEW (#5)
|
|
|
|
|
Nicht wirklich. Joe Job ist zwar aehnlich aber etwas anderes. Das hier basiert auf ganz normalem IP-Spoofing mit Verstaerkungsfaktor, was bei sehr simplen (UDP-)Protokollen oft moeglich ist. Dagegen kann man nur wenig machen, ausser darauf hoffen, dass alle ISPs RFC 2827 implementieren. Die andere Moeglichkeit ist eine Pruefung der Anfrage. Letzteres verhindert aber auch nur den Verstaerkungsfaktor und erhoeht die Latenz. Man kann das auch nicht so einfach in bestehende Protokolle einbauen. Als Hilfsloesung kann man eigentlich nur einen Filter einsetzen, der die Anzahl der Antworten z.B. pro Sub-Netzwerk und Zeiteinheit limitiert bzw. gleich nur Hosts antworten, denen man vertrauen kann.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Ich denke, dass Verisign diesen alten Kaffe auftischt, damit alle denken DNS sei gefährlich.
Verisign kann dann getrost höhere Gebühren verlangen "damit DNS sicherer wird".
siehe http://slashdot.org/article.pl?sid=06/03/16/164208
|
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Friday 17. March 2006, 15:10 MEW (#8)
|
|
|
|
|
Du glaubst wahrscheinlich auch, dass jeder, der ein Loch in Linux findet, von Microsoft bezahlt ist, nicht wahr?
|
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Friday 17. March 2006, 15:32 MEW (#13)
|
|
|
|
|
Hast du den Artikel ueberhaupt gelesen? Der ist voellig sachlich und wertfrei geschrieben. Im Gegentum, nur weil du davon anscheinend nicht betroffen bist und weil das Problem prinzipiell nicht neu ist - wie nahezu gar kein Problem - heisst das nicht, das davon niemand betroffen ist oder in Kuerze sein wird.
Wer aufmerksam war, der hat von dieser Sache auch schon vor diesem Artikel gelesen. Es gab dazu mehrer Beitraege auf Bugtraq und anderen Mailinglisten.
Die Ueberschrift "VeriSign warns of DoS evolution" stammt sicherlich nicht von VeriSign selbst. Wenn ich bedenke, welche Uberschriften BILD, Heise und Symlink verwenden, sollte man Ueberschriften mit ganz viel Salz konsumieren oder besser noch ignorieren. Wer bei so duenner Faktenlage von "plausibel" spricht, der ist naiv wenn nicht gefaehrlich oder einfach nur boesartig.
Ich bin mir nahezu sicher, dass gleich ein Hecktroll angesprungen kommt, um zu behaupten VeriSign sei meine Lieblingsfirma und ich wuerde von denen bezahlt. Und das nur, weil ich nicht auf jede Verschwoerungstheorie anspringe, die sich jemand in der Mittagspause aus den Socken oder Fingern gesaugt hat.
|
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Friday 17. March 2006, 16:11 MEW (#16)
|
|
|
|
|
Falsch. "IP-Adressen" steht da, nicht Computer. Also mir fallen sicher auf Anhieb keine 1500 wichtigen Webseiten ein. Wenn man die alle platt macht, dann ist erstmal Ruhe.
Warum sich Nichttechniker fuer VeriSign oder DNS interessieren sollten, ist mir schleierhaft.
Wie gesagt, es gibt nicht eine einzige Attacke, die
neu waere. Alles sind uralte Angriffsmethoden oder basieren auf solchen. Da kann sich die Berichterstattung prinzipiell ersparen, weil ja schon alles dagwesen ist.
Wie auch immer, das hier hat moeglicherweise mit den Beobachtungen zu tun:
http://groups.google.com/group/n3td3v/browse_thread/thread/3f7ad08e619d8c54/
|
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Friday 17. March 2006, 17:37 MEW (#21)
|
|
|
|
|
Nein, bis gestern war mir das Wort nicht einmal bekannt. Vielleicht will VeriSign sich ja mit der Meldung wichtig machen. In der Vergangenheit sind ja nicht gerade durch Kompetenz aufgefallen. Wenn sie aber ueber ein fuer sie offensichtlich relevantes Problem nicht berichten duerfen, ohne gleich der Meinungsmanipulation verdaechtigt zu werden, dann weiss ich auch nicht weiter.
Das VeriSign das Schwert in der Hand hat, liegt doch wohl eher an der US-Regierung, die weiterhin "das Internet regieren" will, als an VeriSign selbst. VeriSign braucht sich von daher gar keine dubiosen Begruendungen fuer irgendetwas ausdenken.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
nee.. also eigentlich hat das nix mit der Thematik hier zu tun.. => gehört für mich eher in die Kategorie "Ufo-Absturz in Rosswell", "JFK-Verschwörung", "Alle Viren kommen von den Antivirensoftware-Verkäufer"..
aber das hat ebensowenig mit DNS zu tun wie fliegende Toaster womit wir definitiv nicht mehr beim Thema wären.. blöp
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Saturday 18. March 2006, 01:11 MEW (#23)
|
|
|
|
|
So wie ich das verstehe, ist es wie wenn ich (Täter) Büffelkot bei einem Bauern (VeriSign) bestelle und Büffelkot plus Rechnung dir (Opfer) zusenden lasse - also sind sowohl Bauer (VeriSign) wie du (Opfer) die "Gelackmeierten" ;) Im Ernst, ich nehm frei mal an, dass es darum passiert, weil die Clients die DNS-Securitymassnahmen (noch) nicht können (?).
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Sunday 19. March 2006, 02:45 MEW (#24)
|
|
|
|
|
http://blogs.securiteam.com/index.php/archives/357
Der Autor hat aber schon mehr zum Thema geschrieben:
http://blogs.securiteam.com/?author=6
|
|
|
|
|
|