Denial-of-Service Attacke auf heise

Ansgar Berhorn

Angesehenes Mitglied
heise.de ist derzeit nicht erreichbar.

Der Bericht von Spiegel-Online dazu:
http://www.spiegel.de/netzwelt/technologie...,339683,00.html

Die Pressemittleiung von heise:
http://www.spiegel.de/netzwelt/technologie...39683-2,00.html

Mittlerweile sind 10.000 Euro für Hinweise von heise ausgelobt worden.

Zitat Spiegel-Ariktel:
QUOTE ... der Verlag verfügt über Infrastrukturen und IT-Knowhow wie kein anderer in Deutschland - und doch kämpft er seit Montagvormittag einen mühseligen, zeitweilig wenig erfolgreichen Kampf gegen eine mächtige Welle von Denial-of-Service-Attacken. Immun dagegen ist niemand.


Neu im Vergleich zu den "Distributed Denial of Service"-Attacken, die auf die großen amerikanischen Onlinehändler Anfang 2000 lief schient zu sein, dass die Attacke aktiv gesteuert wird und heise somit nicht durch Filterung in den Routern einfach den Spuk beenden kann:
Zitat heise-Pressemeldung:

QUOTE Zurzeit treibt der Angreifer ein Katz- und Mausspiel mit den Technikern des Verlags. Kurze Zeit, nachdem heise online eine Änderung vornahm, um die Web-Seite wieder erreichbar zu machen, reagierte der Angreifer und passte seine Attacken an die neue Situation an."
 
Das ist echt übel...

Wer wohl einen Grund hat ?
ph34r.gif
 
Na ja, c't war in letzter Zeit gegen einige Bot-Netze aktiv.
Einige Hintermänner wurden dank dieser Zeitschrift festgesetzt.

Auf jeden Fall wird man in der nächsten c't darüber lesen
wink.gif
 
QUOTE (mueret00 @ Di 1.2.2005, 14:23)Na ja, c't war in letzter Zeit gegen einige Bot-Netze aktiv.
Einige Hintermänner wurden dank dieser Zeitschrift festgesetzt.

Auf jeden Fall wird man in der nächsten c't darüber lesen
wink.gif


Im Moment kann scheinbar nur spekuliert werden. Heise selber tappt scheinbar auch noch im Dunkeln.

Der Spiegel bericht über die interessantesten Verdächtigungen:
http://www.spiegel.de/netzwelt/technologie...,339845,00.html


Heise gibt erstmals technische Details bekannt:


QUOTE (http://www.heise.de/newsticker/meldung/55870)
Die Hauptwelle der Angriffe fand am 1. Februar zwischen 8:41 und 17:00 statt. Sie bestanden aus TCP-SYN-Paketen an Port 80 mit einer Gesamtgröße von 40 Byte und einer TCP-Header-Länge von Null. Die Pakete waren zunächst an 193.99.144.71 gerichtet, später an 193.99.144.85. Die Absenderadressen der Pakete waren gefälscht, selbst Adressen aus nicht vergebenen Bereichen wurden dabei verwendet. Parallel gab es zwischen 13:14 und 14:33 einen gleichartigen Angriff auf den Heise-Mailserver 193.99.145.50 auf Port 25

 
Zurück
Oben