Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Netzangriffe: DDoS-Botnetz weitet…

Abschalten?

  1. Thema

Neues Thema Ansicht wechseln


  1. Abschalten?

    Autor: RheinPirat 22.10.14 - 18:02

    Was ich mich immer wieder bei solchen Meldungen frage.... warum werden solche Netz nicht schneller vom Netz genommen?

    Es gibt doch genügend Firmen und Staaten die sowohl die Leute, Know how, Infrastruktur und Geld haben um solche Netze auszuschalten. Warum tun die nichts dagegen?

    Der Wille? Was spricht denn dagegen?

  2. Re: Abschalten?

    Autor: xxNxx 22.10.14 - 18:12

    RheinPirat schrieb:
    --------------------------------------------------------------------------------
    > Was ich mich immer wieder bei solchen Meldungen frage.... warum werden
    > solche Netz nicht schneller vom Netz genommen?
    >
    > Es gibt doch genügend Firmen und Staaten die sowohl die Leute, Know how,
    > Infrastruktur und Geld haben um solche Netze auszuschalten. Warum tun die
    > nichts dagegen?
    >
    > Der Wille? Was spricht denn dagegen?

    und wie genau bewerkstelligst du das bei mehreren zig tausend privatrechnern/servern?
    die beispiele, die sie explizit nennen (die firma in usa, die chinesische behörde etc), die werden das inzw ggf nach information beseitigt haben.
    aber die geräte sind privateigentum, da muss erstmal der admin kontaktiert und zum handeln gebracht werden.
    mit irgendwelchen hackerattacken dagegen arbeiten ist nicht im sinne der rechtsstaatlichkeit.
    vor allem, wer soll das denn machen?
    wer soll denn da wen beauftragen?
    die sicherheitsfirma, die das ding entdeckt/analysiert hat ist dann etwa dafür verantwortlich zu machen die ganzen leute zu kontaktieren?
    wohl kaum..
    und wenn es sich um einen bug handelt, dann ist weder der hersteller dazu zu zwingen, den zu fixen, noch die betreiber irgendwelche patches zu installieren.
    man kann da nur informieren und auf reaktion der einzelnen stellen hoffen.
    und erst wenn ALLE da reagiert haben, dann ist irgendwann ruhe.



    1 mal bearbeitet, zuletzt am 22.10.14 18:17 durch xxNxx.

  3. Re: Abschalten?

    Autor: RheinPirat 22.10.14 - 18:16

    Die privaten PC's sind ja mehr oder weniger egal. Es geht um die C&C Server. Ohne die geht nichts mehr.

    Wenn ich denke, dass das Botnet "Bamital" von Microsoft und Symantec abgeschaltet wurde, dann sollte dies doch auch in anderen Fällen möglich sein!? Schliesslich war es das sechste mal wo MS das getan hat....



    1 mal bearbeitet, zuletzt am 22.10.14 18:17 durch RheinPirat.

  4. Re: Abschalten?

    Autor: xxNxx 22.10.14 - 18:20

    wenn das einige wenige ggf hard codierte einzelserver sind, dann kann das klappen.

    aber hier scheint das ja irgendwie doch irgendwie dynamischer zu sein mit den c&c rechnern. und sich ggf zu erweitern/aktualisieren.

    'Die Angreifer nutzen sogar übernommene Rechner als C&C-Server, etwa die einer Hotelkette in China oder sogar einen Server eines US-Unternehmens, das Maßnahmen gegen DDoS-Angriffe anbietet.'

    da geht das dann wahrscheinlich bedeutend schwerer denen hinterher zu rennen.

  5. Re: Abschalten?

    Autor: Dumpfbacke 22.10.14 - 20:36

    RheinPirat schrieb:
    --------------------------------------------------------------------------------
    > Die privaten PC's sind ja mehr oder weniger egal. Es geht um die C&C
    > Server. Ohne die geht nichts mehr.
    >
    > Wenn ich denke, dass das Botnet "Bamital" von Microsoft und Symantec
    > abgeschaltet wurde, dann sollte dies doch auch in anderen Fällen möglich
    > sein!? Schliesslich war es das sechste mal wo MS das getan hat....
    Du hast dich noch nie mit den Techniken auseinander gesetzt oder?
    Als Beispiele:
    http://de.wikipedia.org/wiki/Fast_Flux
    http://de.wikipedia.org/wiki/Filesharing#Peer-to-Peer:_vollst.C3.A4ndig_dezentrales_Filesharing

    Und nun noch ein bischen GEZ- Bashing.
    Merkels 3 Fs waren Frequenzen, Forderung und Forschung.
    Das heißt einfach nur:
    Den Bürger mit sinnlosen Sachen frequentieren,
    Vom Bürger Geld fordern für die sinnlosen Sachen,
    Forschen, wie lange er gerne dafür bezahlt.

    "Führung ist die Kunst, die Mitarbeiter so geschickt über den Tisch zu ziehen, dass sie die Reibungshitze für Nestwärme halten."
    mfg

  6. Re: Abschalten?

    Autor: CraWler 22.10.14 - 20:40

    Also, gibt ja auch Botnets die auf P2P Basis laufen z.B. Wenn dann der C&C Server weg ist baut sich das Botnet neue Knotenpunkte für die Kontrolle auf. Alles nicht so einfach.

    Besser wäre es dafür zu sorgen das endlich mal die Linux Distributionen (Ubuntu und so) mal nen Virenscanner vorinstalliert mitliefern, selbst wenns nur ClamAV ist, oder irgend ne Freeware von nem großen Hersteller die in "kooperation" angeboten wird. Die meisten Linux Server haben sowas nämlich nicht installiert.

    Und das Sicherheitslücken schneller geschlossen werden oder am unsignierte Binaries auf Server Betriebssystemen gar nicht erst ausgeführt werden können. Man könnte da denke ich schon einiges machen, wenn die Distributoren da mitspielen würden.

    Vor allem weil davon auszugehen ist das das Problem eher zunimmt als Abnimmt. Die Zeit wo die Script Kiddies nur Windows kannten ist jedenfalls vorbei.

    --------------------------------------------------------------------------------------------------------------
    Eine Gesellschaft der die Arbeit ausgeht, braucht ein Bedingungsloses Grundeinkommen.
    -------------------------------------------------------------------------------------------------------------

  7. Re: Abschalten?

    Autor: Anonymer Nutzer 22.10.14 - 22:59

    Womöglich ist das Teil so raffiniert gemacht, dass jeder infizierte Rechner bei Bedarf zu einem C&C Server werden kann.

  8. Re: Abschalten?

    Autor: Wallbreaker 22.10.14 - 23:34

    CraWler schrieb:
    --------------------------------------------------------------------------------
    > Besser wäre es dafür zu sorgen das endlich mal die Linux Distributionen
    > (Ubuntu und so) mal nen Virenscanner vorinstalliert mitliefern, selbst
    > wenns nur ClamAV ist, oder irgend ne Freeware von nem großen Hersteller die
    > in "kooperation" angeboten wird. Die meisten Linux Server haben sowas
    > nämlich nicht installiert.
    >
    > Und das Sicherheitslücken schneller geschlossen werden oder am unsignierte
    > Binaries auf Server Betriebssystemen gar nicht erst ausgeführt werden
    > können. Man könnte da denke ich schon einiges machen, wenn die
    > Distributoren da mitspielen würden.

    Ein System kann Nichts dafür, wenn es von inkompetenten Admins verwaltet wird.
    Linux unter Anderem, bietet jede Möglichkeit, Netzdienste im allgemeinen und auch Apache und Co völlig zu isolieren, nur muss man das auch tun und entsprechend einrichten. Mal eben einen Ubuntu Server zu installieren, Apache draufzuknallen und eine Verbindung herzustellen, damit ist es noch lange nicht getan, nur viele meinen damit wäre das erledigt.
    Und Distributoren haben rein gar nichts, mit Apache und Co zutun, das sind alles gänzlich eigenständige Projekte.

  9. Adminbashing nicht angebracht

    Autor: Bleistiftspitze 23.10.14 - 09:10

    Es ist immer einfach Probleme auf Inkompetenz zu schieben. Vielleicht sollten sich die tollen Entwickler mal Gedanken machen warum es so viele "inkompetente" Admins gibt.
    Menschen haben nunmal nur eine beschränkte Aufnahmefähigkeit, die einen mehr die anderen weniger. Wenn man das beim Aufbau eines Betriebssystems nicht berücksichtigt, läuft was schief.
    Genausogut könnte man den Admins ein Programmiertool vor die Füsse werfen und sagen: "Ist alles vorhanden, musst es nur noch konfigurieren. Man Pages findest Du im Internet".



    1 mal bearbeitet, zuletzt am 23.10.14 09:11 durch Bleistiftspitze.

  10. Re: Abschalten?

    Autor: Komischer_Phreak 23.10.14 - 09:49

    xxNxx schrieb:
    --------------------------------------------------------------------------------
    > RheinPirat schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Was ich mich immer wieder bei solchen Meldungen frage.... warum werden
    > > solche Netz nicht schneller vom Netz genommen?
    > >
    > > Es gibt doch genügend Firmen und Staaten die sowohl die Leute, Know how,
    > > Infrastruktur und Geld haben um solche Netze auszuschalten. Warum tun
    > die
    > > nichts dagegen?
    > >
    > > Der Wille? Was spricht denn dagegen?
    >
    > und wie genau bewerkstelligst du das bei mehreren zig tausend
    > privatrechnern/servern?

    Ganz einfach: Da ich die IP-Adressen kenne, schreibe ich dem Privatanwender einen Brief indem ich ihm erkläre, das sein Rechner von einer Schadsoftware infiziert ist und für Angriffe genutzt wird. Ich setze ihm eine Frist, ist das Problem bis dahin nicht behoben, wird der Internetzugang ausgeschaltet. In Deutschland ist das beispielsweise legal und wird auch gemacht - ein Bekannter hat einen entsprechenden Brief von der Telekom bekommen.

  11. Re: Adminbashing nicht angebracht

    Autor: Doomhammer 23.10.14 - 10:41

    Bleistiftspitze schrieb:
    --------------------------------------------------------------------------------
    > Es ist immer einfach Probleme auf Inkompetenz zu schieben. Vielleicht
    > sollten sich die tollen Entwickler mal Gedanken machen warum es so viele
    > "inkompetente" Admins gibt.

    Ganz einfach. Es kostet Geld die Admins entsprechend zu schulen, und dann auch noch ihren Job machen zu lassen. Meistens sind sie mit anderen Sachen schon total überbeschäftigt, da bleibt für Security kaum Zeit.

    > Menschen haben nunmal nur eine beschränkte Aufnahmefähigkeit, die einen
    > mehr die anderen weniger. Wenn man das beim Aufbau eines Betriebssystems
    > nicht berücksichtigt, läuft was schief.
    > Genausogut könnte man den Admins ein Programmiertool vor die Füsse werfen
    > und sagen: "Ist alles vorhanden, musst es nur noch konfigurieren. Man Pages
    > findest Du im Internet".

    Zumindest die Mainstream-Linux-Distributionen bringen dir eigentlich alles mit was du brauchst. Da mußt du wirklich nur die Man-Pages und die Tools entsprechend konfigurieren :D. Empfehlenswerter ist allerdings eine entsprechende Schulung und Literatur dazu. Das Thema ist nun mal sehr komplex.

  12. Re: Adminbashing nicht angebracht

    Autor: Desertdelphin 23.10.14 - 13:16

    Habe nicht wirklich Ahnung, daher die Frage:

    Warum ist das nicht gleich so eingestellt wenn das sich so toll abkapseln lässt? Welchen Grund gibt es das nicht zu tun? Und ist Linux nicht so sicher? Ich meine wenn es nur sicher ist wenn ich es richtig einstelle - Wieso ist es dann nicht gleich richtig eingestellt?

    Da steckt wirklich keine Ironie oder Sarkasmus dahinter, ich verstehe es wirklich nicht. Linux bleibt für mich immer ein Buch mit sieben Siegeln.

    Ich mag ja freie Konfigurierbarkeit etc., aber warum werden bestimmte Dinge nicht schon direkt eingestellt und man kann diese dann deaktivieren wenn man meint es nicht zu benötigen?!

  13. Re: Adminbashing nicht angebracht

    Autor: Marentis 23.10.14 - 14:12

    Bleistiftspitze schrieb:
    --------------------------------------------------------------------------------
    > Es ist immer einfach Probleme auf Inkompetenz zu schieben. Vielleicht
    > sollten sich die tollen Entwickler mal Gedanken machen warum es so viele
    > "inkompetente" Admins gibt.

    Ok, gerne, nur: was machst Du dann mit den ganzen arbeitslosen Admins?
    Die braucht man ja genau deshalb, weil es eben nicht DIE Konfiguration gibt. Wenn es so trivial wäre, würde man nämlich einfach alles hardcoden und fertig.

    Entwickler sind Entwickler und Admins sind Admins.
    Sicherheitslücken sind Sache der Entwickler und fehlerhaft konfigurierte Software ist Sache der Admins.
    Wobei gut ausgebildete Admins auch in der Lage sind mit Workarounds zu reagieren, bis Lücken gefixt werden konnten und entsprechende Patches bereit stehen.

    Von daher sollten wir uns vielleicht auch einmal einigen, ob wir wirklich von erfahrenen/kompetenten Administratoren sprechen oder Hans Müller, 12 Jahre alt, welcher mal gehört hat, dass es Webserver (für z.B. Blogs/Foren) geben soll und diesen dann nach einem Tutorial "konfiguriert" hat.



    1 mal bearbeitet, zuletzt am 23.10.14 14:18 durch Marentis.

  14. Re: Adminbashing nicht angebracht

    Autor: Moe479 23.10.14 - 15:21

    die frage was richtig und was falsch konfiguriert ist, ist eine frage des anwendungsfalles.

    möchte man einfach in einer sowieso abgeschottenen umgebung entwickeln ist der sicherheitskram einfach nur overhead, wenn er nicht sogar stört.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Deloitte, verschiedene Standorte
  2. Formware GmbH, Nußdorf am Inn
  3. AOK PLUS - Die Gesundheitskasse für Sachsen und Thüringen, Dresden, Leipzig
  4. Ruhrbahn GmbH, Essen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. ab 152,00€
  2. 79,00€
  3. 59,99€
  4. ab 17,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


P30 Pro im Kameratest: Huawei baut die vielseitigste Smartphone-Kamera
P30 Pro im Kameratest
Huawei baut die vielseitigste Smartphone-Kamera

Huawei will mit dem P30 Pro seinen Vorsprung vor den Smartphone-Kameras der Konkurrenez ausbauen - und schafft es mit einigen grundlegenden Veränderungen.
Ein Test von Tobias Költzsch

  1. P30 Pro Teardown gewährt Blick auf Huaweis Periskop-Teleobjektiv
  2. CIA-Vorwürfe Huawei soll von chinesischer Regierung finanziert werden
  3. Huawei-Gründer "Warte auf Medikament von Google gegen Sterblichkeit"

Passwort-Richtlinien: Schlechte Passwörter vermeiden
Passwort-Richtlinien
Schlechte Passwörter vermeiden

Groß- und Kleinbuchstaben, mindestens ein Sonderzeichen, aber nicht irgendeins? Viele Passwort-Richtlinien führen dazu, dass Nutzer genervt oder verwirrt sind, aber nicht unbedingt zu sichereren Passwörtern. Wir geben Tipps, wie Entwickler es besser machen können.
Von Hanno Böck

  1. Acutherm Mit Wärmebildkamera und Mikrofon das Passwort erraten
  2. Datenschutz Facebook speicherte Millionen Passwörter im Klartext
  3. Fido-Sticks im Test Endlich schlechte Passwörter

Anno 1800 im Test: Super aufgebaut
Anno 1800 im Test
Super aufgebaut

Ach, ist das schön: In Anno 1800 sind wir endlich wieder in einer heimelig-historischen Welt unterwegs - zumindest anfangs. Das neue Werk von Blue Byte fesselt dank des toll umgesetzten und unverwüstlichen Spielprinzips. Auch neue Elemente wie die Klassengesellschaft funktionieren.
Von Peter Steinlechner

  1. Ubisoft Blue Byte Anno 1800 erhält Koop-Modus und mehr Statistiken
  2. Ubisoft Blue Byte Preload der offenen Beta von Anno 1800 eröffnet
  3. Systemanforderungen Anno 1800 braucht schnelle CPU

  1. Quartalsbericht: Amazons Umsatz steigt nicht mehr so stark
    Quartalsbericht
    Amazons Umsatz steigt nicht mehr so stark

    Amazon macht im ersten Quartal 3,6 Milliarden US-Dollar Gewinn. Doch das Umsatzwachstum fällt von 43 auf 17 Prozent.

  2. Partner-Roadmap: Intel plant 10-nm-Desktop-Chips nicht vor 2022
    Partner-Roadmap
    Intel plant 10-nm-Desktop-Chips nicht vor 2022

    Roadmaps von Dell zufolge wird Intel in den kommenden Jahren primär das Mobile-Segment mit Prozessoren im 10-nm-Verfahren bedienen. Im Desktop-Bereich müssen Comet Lake und Rocket Lake mit zehn Kernen und 14 nm gegen AMDs Ryzen 3000/4000 mit 7(+) nm antreten.

  3. Mobilfunk: Nokia macht wegen 5G-Sicherheitsbedenken Verlust
    Mobilfunk
    Nokia macht wegen 5G-Sicherheitsbedenken Verlust

    Nokia kann von der US-Kampagne gegen Huawei nicht profitieren, sondern verbucht einen unerwarteten Verlust. Investitionen seien erforderlich, erklärte Konzernchef Rajeev Suri.


  1. 23:51

  2. 21:09

  3. 18:30

  4. 17:39

  5. 16:27

  6. 15:57

  7. 15:41

  8. 15:25