Wurde den der hacker gefunden ?????

Feuerwache.net Forum » Support Foren » Hauptforum » Wurde den der hacker gefunden ?????
Seiten
« < 1 2 3 4 > »
Benutzer Beitrag

Administrator

Administrator

Zugführer

Administrator

Geschrieben am 21.06.2010 08:57 Zitieren Beitrag melden

@MasterJM:

Stimmt. Niemand hat sich in irgendein System von Feuerwache.net eingehackt.

 

Gelöschtes Mitglied

Geschrieben am 21.06.2010 11:02 Zitieren Beitrag melden

was war es den dan Sebastian ?????was hatb er den gemacht ????

Administrator

Administrator

Zugführer

Administrator

Geschrieben am 21.06.2010 11:55 Zitieren Beitrag melden

Es handelte sich um einen Angriff. Mehr möchte ich an dieser Stelle nicht schreiben...

emocion

Stv. Kreisbrandmeister

emocion

Geschrieben am 21.06.2010 12:12 Zitieren Beitrag melden

was war den vorhin los? die seite ging nicht mehr zuladen!

Gelöschtes Mitglied

Geschrieben am 21.06.2010 13:08 Zitieren Beitrag melden

gut sebastian kann ich verstehnen

Freddy95

Wehrführer

Freddy95

Geschrieben am 21.06.2010 13:32 Zitieren Beitrag melden

was war den vorhin los? die seite ging nicht mehr zuladen!


stand doch da:
Problem mit internem Update

emocion

Stv. Kreisbrandmeister

emocion

Geschrieben am 21.06.2010 13:36 Zitieren Beitrag melden

habs jetzt gelesen auf twitter, ich schau da bloß selten rein!

Feuerfighter99

Stv. Gruppenführer

Geschrieben am 21.06.2010 14:23 Zitieren Beitrag melden

Angrif hmmm....
angriff einfach nur um uns zu ärgern
vielleicht hat er so ein ähnliches browsergame und möchte das hier alle abhauen wegen den problemen die der "angreiffer" ausführt

Gelöschtes Mitglied

Geschrieben am 21.06.2010 14:35 Zitieren Beitrag melden

Leute
Vermutungen über das warum oder was es sein könnte bringen doch auch nichts!

Mit irgendwelchen Vermutungen in diese Richtung sollte man auch vorsichtig sein, da sowas schnell nach hinten losgehen kann.

Ich denke Sebastian wird uns sicher zu gegebener Zeit über alles ausführlich informieren!

Also würde ich sagen:
Warten wir einfach mal ab!

Feuerfighter99

Stv. Gruppenführer

Geschrieben am 21.06.2010 14:46 Zitieren Beitrag melden

na genau ich halte mal den mund ;)

Freddy95

Wehrführer

Freddy95

Geschrieben am 22.06.2010 10:50 Zitieren Beitrag melden

jaja, abwarten und tee trinken

Gelöschtes Mitglied

Geschrieben am 22.06.2010 16:00 Zitieren Beitrag melden

was bezweckt man eigentlich mit so einem angriff?

Hobbit

Kreisbrandmeister

Hobbit

Geschrieben am 22.06.2010 16:10 Zitieren Beitrag melden

Das man jemaden schaden zufügt aus spas oder gewollt wie nen klingelstreich aber gewolt

Gelöschtes Mitglied

Geschrieben am 23.06.2010 09:33 Zitieren Beitrag melden



Da steht nichts von Hacker, ein dos / ddos ist auch kein Hackangriff.



http://de.wikipedia.org/wiki/Denial_of_S...

Gelöschtes Mitglied

Geschrieben am 23.06.2010 10:59 Zitieren Beitrag melden

Absichtlich herbeigeführte Überlastungen

Funktionsweise

DoS-Angriffe, wie z. B. SYN-Flooding oder die Smurf-Attacke, belasten die Dienste eines Servers, beispielsweise HTTP, mit einer größeren Anzahl Anfragen, als dieser in der Lage ist zu bearbeiten, woraufhin diese eingestellt werden oder reguläre Anfragen so langsam beantworten, dass diese abgebrochen werden. Wesentlich effizienter ist es jedoch, wie bei WinNuke, der Land-Attacke, der Teardrop-Attacke oder dem Ping of Death, Programmfehler auszunutzen, um eine Fehlerfunktion (wie einen Absturz) der Serversoftware auszulösen, worauf diese auf Anfragen ebenfalls nicht mehr reagiert.

Eine besondere Form stellt die Distributed Reflected Denial of Service (DRDoS)-Attacke dar. Hierbei adressiert der Angreifer seine Datenpakete nicht direkt an das Opfer, sondern an regulär arbeitende Internetdienste, trägt jedoch als Absenderadresse die des Opfers ein (IP-Spoofing). Die Antworten auf diese Anfragen stellen dann für das Opfer den eigentlichen DoS-Angriff dar. Durch diese Vorgehensweise ist der Ursprung des Angriffs für den Angegriffenen praktisch nicht mehr ermittelbar.

Im Unterschied zu anderen Angriffen will der Angreifer hier normalerweise nicht in den Computer eindringen und benötigt deshalb keine Passwörter oder Ähnliches. Jedoch kann ein DoS-Angriff Bestandteil eines Angriffs auf ein System sein, zum Beispiel bei folgenden Szenarien:

* Um vom eigentlichen Angriff auf ein System abzulenken, wird ein anderes System durch einen DoS lahmgelegt. Dies soll dafür sorgen, dass das mit der Administration betraute Personal vom eigentlichen Ort des Geschehens abgelenkt ist bzw. die Angriffsversuche im durch den DoS erhöhten Datenaufkommen untergehen.
* Werden Antworten eines regulären Systems verzögert, können Anfragen an dieses durch eigene, gefälschte Antworten kompromittiert werden. Beispiel hierfür ist das Hijacking fremder Domainnamen durch Liefern gefälschter DNS-Antworten.
* Als Form des Protests sind DoS-Attacken in letzter Zeit populär geworden. Zum Eigenschutz der Protestierenden werden Angriffe dieser Art im Allgemeinen von Würmern durchgeführt, die sich selbstständig auf fremden Systemen verbreiten. Entsprechend handelt es sich bei Protestaktionen dieser Art um DDoS-Attacken.

Denial of Service-Attacken werden mittlerweile von Cyber-Kriminellen zum Verkauf angeboten, etwa um Konkurrenten Schaden zufügen zu können.[1] Zu Preisen zwischen 10.- und 40.- € pro Stunde kann man diese „Dienstleistung“ einkaufen.[2]
Beispiele [Bearbeiten]

* April/Mai 2007: Die Server der estnischen Regierung und von Unternehmen in Estland werden in mehreren Wellen angegriffen und brechen zeitweilig zusammen. Es soll sich um den schwersten DDoS-Angriff gegen ein Land gehandelt haben.[3]
* August 2008: Die Webseite des georgischen Präsidenten Micheil Saakaschwili wird lahmgelegt.[4]
* Anfang Juli 2009: Südkoreanische und US-amerikanische Regierungsseiten, Shoppingportale und Nachrichtendienste werden nach Angriffen vorübergehend lahmgelegt. Die ferngesteuerten Zugriffe von bis zu 30.000 mit schädlicher Software infizierten PCs sollen an dem Angriff beteiligt gewesen sein.[5]

Die beobachteten Angriffe basierten auf zwei wesentlichen Schwachstellen: Zum einen konnten die Absenderadressen der „angreifenden“ Datenpakete gefälscht werden (IP-Spoofing), zum anderen konnte vor dem eigentlichen Angriff auf einer großen Anzahl dritter, nur unzureichend geschützter Internet-Rechner unberechtigterweise Software (wie Hintertüren oder Trojaner) installiert werden, die dann ferngesteuert, als sogenanntes Botnetz, durch massenhaft versendete Datenpakete den eigentlichen Angriff ausführten. Das Besondere an diesen DDoS-Angriffen ist, dass sie auch diejenigen treffen können, die sich ansonsten optimal vor Eindringlingen aus dem Internet geschützt haben. Insofern sind Rechner, auf denen nicht einmal so genannte Grundschutzmaßnahmen umgesetzt sind, nicht nur für den jeweiligen Betreiber eine Gefahr, sondern auch für alle anderen Computer im Internet.
Herkömmliche Überlastungen

Führt der sprunghafte Anstieg von Anfragen an eine bisher nur gering frequentierte Webseite, aufgrund der Berichterstattung in einem publikumswirksamen Medium (wie dem IT-Online-Magazin Slashdot) zu deren Überlastung und damit zur Dienstverweigerung, wird das bei dortigen Lesern im Netzjargon auch „Slashdot-Effekt“ genannt und gelegentlich scherzhaft mit einem DDoS-Angriff verglichen. Ein weiteres bekanntes Beispiel dafür im deutschsprachigen Raum ist die IT-Nachrichtenseite heise online und der dort gelegentlich auftretende „Heise-Effekt“.[6][7][8][9]
Gegenmaßnahmen [Bearbeiten]

Um Überlastungen von kritischer IT-Infrastruktur zu verhindern oder solche zu begrenzen, wurden mit der Zeit einige Gegenmaßnahmen entwickelt.

Bei kleineren Überlastungen, die keinen erheblichen Datenverkehr verursachen, kann eine Dienstverweigerung mit Hilfe von einfachen Sperrlisten (siehe auch hosts-Datei) oder auch von sogenannten Firewalls, auf Basis der Herkunfts-IP-Adresse, durch den Server selbst bereits sinnvoll sein. Dabei werden Datenpakete von bekannten (unerwünschten) IP-Adressen einfach verworfen (oder umgeleitet).

Eine dynamische zudem aber aufwendigere Vorgehensweise besteht im laufenden Abgleich der IP-Adressen mit Sperrlisten, sowie der Analyse und Filterung des eingehenden Datenverkehrs durch den Grenzrouter des Providers. Ebenso kann sich eine dynamische Filterung auf Datenmengen beziehen. Jeder IP-Adresse, die dabei einen einstellbaren Grenzwert (z.B. Datenvolumen pro Zeit) überschreitet, kann der Zugang komplett verweigert oder dessen Bandbreite beschränkt werden.

Bei der kompletten Sperre des eingehenden Datenverkehrs werden am Grenzrouter des Providers alle auf die betroffene Ziel-IP-Adresse eingehenden Datenpakete verworfen. Das bedeutet im Umkehrschluss, dass auch legitime Anfragen an die IP-Adresse und den dahinterliegenden Server verworfen werden. Der Server ist dann faktisch nicht mehr erreichbar, womit die Attacke ihr Ziel erreicht hat. Diese Maßnahme kann also nur kurzfristig eingesetzt werden.

Treten die Überlastungen wiederholt auf, besteht zudem die Möglichkeit, die IP-Adresse des Servers zu ändern. Erfolgt jedoch ein DoS-Angriff auf den DNS-Hostname des Servers und nicht auf die IP-Adresse, so hilft diese Maßnahme nur kurzfristig. Selbst wenn der Angriff statisch die IP-Adresse des Servers verwendet, ist es möglich, dass der Angreifer innerhalb kurzer Zeit die Änderung dieser bemerkt und sein Ziel entsprechend anpasst.

Eine weitere mögliche – in der Regel aber kostenaufwendigere – Gegenmaßnahme gegen Überlastungen ist die sogenannte Serverlastverteilung. Dabei werden die bereitgestellten Dienste, mit der Hilfe von verschiedenen Virtualisierungstechnologien, auf mehr als einen physischen Rechner verteilt

Dieser Beitrag wurde editiert.

Nils12345

Stv. Kreisbrandmeister

Nils12345

Geschrieben am 23.06.2010 12:17 Zitieren Beitrag melden

EDIT: ja, war etwas übertrieben ...

Dieser Beitrag wurde editiert.

Gelöschtes Mitglied

Geschrieben am 23.06.2010 12:25 Zitieren Beitrag melden

Warum teuer?
Kommt drauf an, woher das ist und ob es geschützt ist. Evtl. wurde es ja selbst verfasst?!
Aber gehört nicht zum Thema...

frankjosef

Stv. Gruppenführer

frankjosef

Geschrieben am 23.06.2010 13:49 Zitieren Beitrag melden

was hat der den gemacht??

Freddy95

Wehrführer

Freddy95

Geschrieben am 23.06.2010 16:47 Zitieren Beitrag melden

was hat der den gemacht??

wer?

Fabi1996

Stv. Landesbrandmeister

Fabi1996

Geschrieben am 29.06.2010 15:01 Zitieren Beitrag melden


wer?



Ich denke mal er meint den "Hacker"
Soweit ich weiß hat er versucht den Server lahm zu legen, aber keine Garantie dass das stimmt.

Um eine Nachricht schreiben zu können, musst du angemeldet sein.
Seiten
« < 1 2 3 4 > »