Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 133 reacties

Een groep activisten die zich naar eigen zeggen richt op de digitale strijd tegen IS heeft op oudejaarsdag de websites van de BBC offline gehaald. Dat deden zij met een ddos-aanval, die bedoeld zou zijn om de capaciteiten te testen.

Dat meldt de BBC zelf op basis van een statement dat door de groep, die zichzelf New World Hacking noemt, is vrijgegeven. Alhoewel de groep door hun ddos-aanval ervoor zorgde dat de websites van de BBC een aantal uren niet bereikbaar waren, zijn de leden naar eigen zeggen vooral bezig met de strijd tegen IS. Met hun beschikbare serverpark willen zij websites van IS offline halen, en de ddos-aanval gericht tegen de BBC was slechts bedoeld om te bekijken hoe sterk de aanvalscapaciteiten van de groep zijn.

Volgens informatie van New World Hacking werden de servers van de BBC aangevallen door een ddos die een informatiestroom van 600Gbit/s op gang bracht. Het collectief, waarvan de leden zich met name in de Verenigde Staten zouden bevinden, stelt twee nodes en een aantal dedicated servers te hebben gebruikt voor de aanval.

New World Hacking houdt zich doorgaans bezig met het aanvallen van aan IS gelieerde websites. De organisatie meldt op haar Twitter-account verscheidene ddos-aanvallen, en bevestigde daar ook dat het de websites van de BBC bij wijze van test offline heeft gehaald. Eerder liet het losvaste hackerscollectief Anonymous al weten dat het zijn pijlen op de terroristenorganisatie zou richten.

Moderatie-faq Wijzig weergave

Reacties (133)

Waarom de website van de bbc, staan die bekend om z'n enorme capaciteit? En waarom zou zo'n test uren moeten duren?
Goeie vragen, ik vraag me ook af of er bij dit soort "testen" hardware kapot gaat?
Waarom zou hardware kapot gaan? Het is niets mechanisch dat je overbelast en dan breekt ofzo.
Zie het als een heel zwaar spel op je Intel IGP draaien. Je krijgt er minder dan 1 frame per seconde uit, compleet onspeelbaar. Maar hij gaat niet kapot. Zo wordt ook de netwerkapparatuur overbelast en komt er niets bruikbaars meer doorheen. Zodra dat stopt werkt alles weer zoals het moet.
Een DDoS aanval heeft zeker wel negatieve gevolgen voor de hardware, het is niet zo dat het er in een keer gewoon van stuk gaat, maar je CPU constant onder zware druk zetten zal de levensduur ook zienderogen verkorten.
Volgens die redenering gaat je apparatuur kapot van het aanzetten. Een DDoSje zo nu en dan heeft echt geen waarneembaar effect op de levensduur van de hardware.
Continue full load verkort weldegelijk de levensduur van electronica significant door de extra warmte ontwikkeling. Met name voedingen en RAM, maar ook mobo's zelf. Tevens kan netwerk-overbelasting ook voor logische verstoring zorgen zoals falende backups, timeouts op heartbeat pings, ,etc. En net zoals het aan- en uitzetten van HDDs het moment is dat ze stuk gaan (denk datacenter migratie, stroomstoring, etc.) en vaak vereist DDoS-recovery weldegelijk een herstart van bepaalde componenten.

Anders gezegd, heb heel wat DDoS aanvallen en datacenter migraties meegemaakt en er sneuvelt regelmatig wat hoor. Niet dat het perse per direct en onvoorwaardelijk stuk gaat, maar het vergroot weldegelijk de kans.
Iets wat slecht ontworpen is kan door sheet al kapot gaan. Goed server park zal echt niet stuk gaan van DDOS aanval, die is berekend op 24/7 full load en heeft overcapaciteit aan koeling en heeft uiteraard backup koeling.

En als iets al op sterven na dood is en gaat stuk doordat je het uitzet dan is het al stuk, alleen moment van falen word dan wellicht vooruit gehaald, maar was al stuk voor de ddos aanval, ;)
En een computer/server die verwacht wordt 24/7 op full load te draaien voorzie je natuurlijk niet van een PSU die maar nét full load aan kan, nee die voorzie je van een PSU die bij 100% computer belasting precies zijn optimale rendement behaald, wat toch echt onder de 100% PSU belasting is. (niet te vergeten data een PSU sowieso wel tot 110% belasting in feite aan kan, die '100%' is ook maar een veilige marge net zoals op CPU's en GFX kaarten die in de handen van consumenten toch blijken in staat te zijn meer aan te kunnen m.b.v. overklokken)
De meeste grote firewalls laten ook alles gewoon via hun RAM draaien zodat er bijna geen CPU cycles te hoeven worden gebruikt.
Lookups in grote tabellen in ram kost cpu. Er gaat niks kapot, maar het inzetten van extra capaciteit kost wel geld. ( apparatuur uitzetten om een ddos te bestrijden gaat zijn doel erg voorbij, dan snap je meestal niet)
Volgens die redenering gaat je apparatuur kapot van het aanzetten.
Nou, ik heb spaarlampen die wel besparen mits je ze niet te vaak aan en uit zet. Ergo, ik laat ze branden.
Koop LED. Heb je zo terug verdient want die kun je gewoon uitzetten :P
Het is wel off-topic, maar ter verklaring:

de meeste LED-toestellen hebben een sterk gelimiteerde levensduur wanneer het tot aan-/uitzetten komt.

Een LED kan minimum 20.000 uur continue branden, en sommigen gaan veelvouden daarvan mee.
De elektronische aansturing daarentegen wordt door de fabrikanten zodanig gedimensioneerd dat ie het officieel maar tussen de 1.500x tot 15.000x aan/uit kunnen voordat ze geen garantie meer geven op het product.

Neem dus een wc als extreem voorbeeld. Plaats er een LED-toestel, en neem een familie van 4 personen. We gaan ervan uit dat elke persoon 2x/dag naar het wc gaat.
Dit geeft een totaal van 8 aan/uit per dag.
Na 187,5 tot 1875 dagen wordt het toestel niet meer gegarandeerd.
Als je nu de branduren bekijkt, heb je (met 10 minuten/bezoek, want een mens leeft graag op zen gemak) 80 minuten/dag. Omgerekend op het aantal dagen dat het toestel onder garantie zou moeten blijven werken: 281,25u tot 2812,5u.

Hier zie je dus dat de lobby van de LED-lampen goed met onze voeten speelt: LED-toestellen hebben dus eigenlijk maar 1 à 10% van hun branduren die werkelijk ondersteund worden (dus die zever van LED-lichten die 50.000 uur aankunnen is enkel als je deze minder vaak aan- en afzet).

Geprogrammeerde veroudering? Zeker.
De eerste gloeilampen werd ook aangepast zodat ze stuk gingen na bepaalde tijd, eerste lampen gingen te lang mee en na berekening konden ze de lampen daarvoor niet blijven maken en er ook nog winst op maken, hij moest eerder stuk gaan.

De eerste gloeilampen doen het nog steeds, gaan niet stuk.
http://www.npogeschiedeni...de-gloeilamp-Phoebus.html

Doordat dingen stuk gaan blijft onze baan behouden, direct of indirect. Geld moet rollen! :D
Geld moet rollen! :D
Het milieu ook? :)
Op even nieuwe auto zit ook maar een paar jaar garantie.
Na die tijd valt ie toch echt niet spontaan uit elkaar?

Je bewering garantieduur == levensduur raakt kant nog wal.
Maar feit is dat producten niet meer worden gemaakt om lang mee te gaan. Liever gaan ze net buiten de juridisch vereiste periode kapot zodat de consument weer een nieuwe kan kopen (wasmachines, lampen, etc). Andere tactiek is het product razendsnel te laten verouderen, zodat je om die reden een nieuwe koopt (telefoons, etc).
Bevestig ik: Hier een oven met vijf jaar garantie, ging 4 maanden erna kapot. Knap ontworpen hoor!
Beetje goed servertje staat ook in rust redelijk wat te doen, terug klokken naar 0% lukt nog steeds niet. Harddisks, ja, maar veel computer elektronica heeft misschien wel meer last van stof, oxiderende contacten (ram) en stroomuitval dan een verhoging van de load. Psu die krap bemeten is zie ik na paar uur ddos wel eruit vliegen, dan wel weer.
Een auto heeft regelmatigonderhoud nodig. Producten vallen ook niet spontaan uit elkaar, maar kunnen last van storingen krijgen.
Ik was in de veronderstelling dat een LEDje van zichzelf op zo'n hoge frequentie knippert dat hij aan 'lijkt', dus zo'n ding gaat heel zijn leven aan en uit. Wat zou handmatig aan en uit zetten dan uit moeten maken? Klinkt mij niet helemaal logisch in de oren eigenlijk.
A) Dat is niet helemaal waar, alleen in gedimde stand knippert ie, in normale niet gedimde stand knippert hij niet.

B) Het gaat over de voeding van de lamp, niet de LED zelf. De LED kan letterlijk miljarden keren knipperen zonder problemen (bijvoorbeeld: optische verbindingen zoals glasvezel netwerk of optische audio).
Niet altijd juist. Sommige voedingen passen een andere methode toe om stroom te limiteren.

Goedkoopste methode is inderdaad met pwm, maar je hebt ook systemen met transistoren of dergelijke om de stroom toe te pitsen en zo te dimmen, zonder te hakken (knippering). Dit is onder andere wat ze nu op LCD schermen met LED-backlight toepassen, opdat de kijker geen knippering meer ziet.
Ik zou daar wel eens een test van willen zien. Hoe vaak kun je een ledlamp op de wc aan en uit doen.
Ik denk heel lang, als je de schakelaar zelf goed aardt om geen onbedoelde mechanisch opgewekte ladingen aan je LED mee te geven.
Ik vraag me af in hoeverre een lading/spanningsverschil en de daardoor veroorzaakte stroom zelf elektronische componenten kan beschadigen. Oftewel: kunnen rondvliegende elektronen iets beschadigen? Dat rondvliegen is een direcht gevolg van een natuurkracht die al in werking is. Ik denk niet dat natuurkrachten de natuur zelf vernielen op het niveau van elementaire deeltjes.

[Reactie gewijzigd door blorf op 3 januari 2016 09:43]

Een kleine nuancering, een ikea lamp die ik nog in de kast heb liggen als reserve specificeerd 25K uur en 25K schakelmomenten op de verpakking. Ik snap dat de 25K uur in jouw usecase niet gehaald word, maar 25K/8/365 is meer dan 8 jaar. Dat is niet onredelijk als levensduur voor een frequentie aan/uitzet scenario. En bij continue verlichting gaat de lamp iets minder dan 3 jaar mee. In het geval van 4 uur per dag zou dat 17 jaar zijn. Gemiddelde zal ergens in de regio van 10+ jaar liggen.

Boodschap is misschien wel dat slechte LED lampen weldegelijk slecht zijn, kwaliteit en koeling van aanstuur electronic is vaak gevoeliger dan de LED zelf.
Mijn boodschap dat goed verscholen zat in mijn tekst, maar dat je juist aantoont is dat de koper niet moet kijken naar de levensduur van de LED-toestellen (dit enkel een richtwaarde zijnde), maar vooral naar het aantal aan- en uitschakelingen.

Ik geef toe dat die info van ver in mijn geheugen komt, waardoor mijn verwoording niet zijn (haar? mi scusi, mijn nederlands is wat verroest ^^) doel bereikt heeft.
Dus eigenlijk met iets als Phillip Hue, niet uitzetten maar dimmen?
Servers worden doorgaans gekoeld met een airco, 24/7 full load zou voor geen enkele server een probleem mogen zijn, anders is het niet goed ontworpen.

CPU heeft geen bewegende delen, dus geen slijtage, temperatuur is enige vijand maar koeling worden bij servers doorgaan goed geregeld. En als je onder de maximale toelaatbare temperatuur blijft is 24/7 full load gewoon gegarandeerd door de fabrikant, bijv. Xeon's en opteron's worden gemaakt om 24/7 te draaien.

Wat eerder stuk zal gaan zijn elco's op het moederbord en voeding, ongeacht welke load, die dingen drogen uit, temperatuur zal dat versnellen, elke 5c hoger is halvering in levensduur. Meeste caps hebben 85c of 105c rating voor 10.000 uur, elke 5c warmer of kouder halveert of verdubbel de levensduur. Maar bij goede moederborden zullen ze tegenwoordig alleen solid caps gebruiken en geen elco's meer
Om de waarom hardware eventueel kapot kan gaan vraag te beantwoorden:
Ja, hardware kan door hoge belasting (waar een succesvolle DDOS de maximale verwerkingscapaciteit van apparatuur overstijgt) en slecht ontwerp (ontwerp fouten in of slechte afstelling van voltage en/of thermisch regulerende circuits) wel degelijk kapot gaan. De kans dat dit zich voordoet is echter bijna verwaarloosbaar!

Een CPU (of andere elektrische schakeling) zie jij misschien niet als iets mechanisch, er stromen echter wel degelijk elektronen door een CPU.
De elektrische weerstand van de circuits veroorzaken warmte en bijna verwaarloosbaar slijt een CPU hierdoor. In het geval van een CPU zal een goed ontworpen thermische beveiliging de klok snelheid van de CPU (en dus warmte productie) beperken om het defect gaan door oververhitting te voorkomen.

In deze is het waarschijnlijker dat slecht onderhoud aan apparatuur (bijv. opgehoopt stof in koel circuits) een directe oorzaak is van defect gaan en de hoge belasting hierbij slechts aan heeft bijgedragen.
Nou vraag ik me af, onze research servers draaien bijna altijd onder hoge load, maar problemen met de hardware zijn we nog nooit tegen gekomen (hw is nu bijna 3 jaar). Wel goed gekoeld natuurlijk.
Dat werkt anders bij die mediabedrijven. De raid arrays daar storen dus vele petabytes. Hoe BBC het geregeld heeft weet ik niet...

Maar als er dus iets gehacked is dan gaan die harde schijven dus overuren draaien. Als er dan een machine platligt dan kan dus ook een controller platliggen en moet het array toch opnieuw gebouwd worden.

Je hebt dan 2 minuten om zo'n disk of set disks te vervangen - en anders is daar de deur (ontslag dus).

Maar dan begint de ellende pas. Dan is het duimen dat er geen overbelasting elders is.

De rebuild tijd kan snel oplopen dan naar vele uren.
Het zo niet moeten zijn dat 1 defecte disk en bijkomende RAID rebuild een dermate destructief effect heeft. ;)
Bij uitval in een systeem worden Recover point objectives (RPO), Recover time objective (RTO) en Redundancy van belang. Dit valt onder contingency planning.

Het is maar hoe serieus je jezelf als bedrijf neemt bij het maken van keuzes die invloed hebben op de stabiliteit en continuïteit van het IT systeem.
Het gaat meer om de fluctuatie en de (lage) consistente temps. Met genoeg koeling kan al die load geen kwaad, maar de meeste koeling is niet op 100% full load ingesteld, denk aan de overboekingsfactor van ADSL; men gaat eruit dat de gemiddelde load (net zoals Intel's TDP berekening) significant lager is.

Fatsoenlijk professionele DC servers zijn vaak juist wel ontworpen om 24/7 full load te draaien, maar office- en consumer-grade hardware niet.

De onderhoud-opmerking is uiteraard valide, maar een auto gaat ook zonder goed onderhoud sneller stuk 'op volle toeren' dan bij stationair lopen, net zoals dat die zonder onderhoud vermoedelijk ook eerder stuk gaat bij stationair lopen.
Nee, DDos aanvallen moet je zien als een file: Grote vrachtwagens die op de snelweg stilstaan (in Jip en Janneke taal)
Nee, geen file, maar een overbelasting van een brug in die file, hardware maakt non-stop overbelast, zie het als dag en nacht stress testen op je CPU. Goed voor de levensduur is het zeker niet!!
Server hardware is er gewoon op ontworpen om non-stop onder volle belasting te kunnen werken, dus ik geloof niet dat je levensduur er echt relevant op achteruit gaat.
Sure, pieken gaan prima, maar als jij een server koopt die dag en nacht 100% belast word kun je beter een 2e server kopen om de load te laten verdelen en meer werk te kunnen verrichten in dezelfde tijdsperiode. Zo is het bij netwerk apparatuur ook, je koopt het niet om 100% te belasten, daar is het gewoon niet op gemaakt.

Heb hier mikrotik routers hangen, actief gekoeld, maar als ik 10-12 vm's met LOIC hun werk laat doen gaat die ook lekker zweten terwijl het puur tcp packets betreft op een LAN zonder firewall ruling/routing table :+
Dat is omdat mikrotiks geen hardware forwarding hebben maar alles op de cpu doen. Zo goed zijn die spullen niet hoor.

Een wat echter router die wel forwarding in hardware doet heeft daar geen moeite mee.

[Reactie gewijzigd door CyBeR op 2 januari 2016 14:36]

toch grappig dat de DDOS technieken van server belasting naar netwerkapparatuur belasting zijn veranderd :+,

eidt;

mikrotiks hebben wel degelijk hardware forwarding in het hogere deel van hun assortiment :)

[Reactie gewijzigd door aadje93 op 2 januari 2016 14:41]

Nee, in hun 'hogere segment' gebruiken ze cpus met veel cores. Het enige wat in hardware gedaan wordt is ethernet switching waar ze standaard broadcom of Atheros switch chips voor gebruiken.

Vergelijk met Cisco of juniper die daarvoor eigen ASICs ontwikkelen. Dat maakt ze flink duurder (want ontwikkeling noch fabben van ASICs is goedkoop) maar wel ook een stuk sneller onder load.
Dat lijkt mij ook, wat dacht je van die bitcoinminers die draaien toch ook wel op volle kracht.
Dat ligt helemaal aan het type hardware.
Met een goede router en goede server is het gewoon de lijn die te vol zit, maar kan de hardware het enorm makkelijk aan met nauwelijks belasting...

Het wordt pas een "zware hardware belasting" verhaal as er op de applicatie layer wordt aangevallen, door bijvoorbeeld ziek veel requests naar een script te sturen dat data uit een database moet halen. Dán pas heb je grote kans op overbelasting als je daar geen beveiligingen voor hebt. Enterprise grade hardware kan dat prima hebben, maar pas op dat moment is je CPU keihard aan t werk.

Maar een normale packetflood? Dan moet je wel een behoorlijk triest huis/tuin/keuken routertje van een paar tientjes gebruiken wil je dat er gelazer ontstaat.
Goeie vragen, ik vraag me ook af of er bij dit soort "testen" hardware kapot gaat?
In principe niet, de meeste hardware is ontworpen om continue op vol vermogen te kunnen draaien. In praktijk gaan dingen echter stuk en op het moment dat er hard gewerkt moet worden heb je daar het meeste last van. Een defecte ventilator hoeft geen probleem te zijn als de server maar 20% belast wordt maar kan wel een probleem worden als de processor op 100% draait.
Dat geldt niet alleen voor de losse servers maar ook voor de gebouwen waar ze hangen. Tijdens zo'n aanval vliegt de belasting omhoog en daarmee ook het stroomverbruik en de warmteproductie.
Als je koeling of stroomvoorziening dat niet aan kunnen dan kan hardware kapot gaan door oververhitting of slechte stroom.
Niet direct maar de levensduur zal worden ingekort.

Niet iedere processor fabrikant berekent de verwachte levensduur op dezelfde manier maar de de belangrijkste zaken die de levensduur bepalen : de klokfrequentie van de rekenkernen, de tijd dat de processor in standby staat vs actief en de temperatuur van het silicon in de cpu. De levensduur van om het even welk elektronisch component neemt kwadratisch af met de temperatuur. En dat de levensduur voor sommige processors grofweg halveert als je aan de maximale frequentie draait komt doordat je grotere schakelstromen hebt in de interne electronica van de CPU (veelal nog met een iets hogere voedingsspanning bij gebruik van DVS).

'k Heb nooit meeontworpen aan routers en ik weet niet welke processors daar gebruikt worden, het laatste waar ik aan werkte was een ontwerp met een i.mx6 van Freescale. Die karakteriseren het thermisch gedrag en veroudering van hun componenten op een goede manier. Al is die SOC waarschijnlijk een heel ander type processor dan wat in routers terechtkomt, de basisprincipes zijn dezelfde : http://cache.freescale.co...t/doc/app_note/AN4725.pdf (indien je geen tijd/zin hebt om alles te lezen, je kunt al een boel afleiden uit de grafieken in dat document)
Ik heb een Linode in London en die was op 31 december ook slecht bereikbaar omdat de upstream provider een DOS attack aan het verwerken was, zo'n 2/3 uur gingen er pakketjes verloren. Dus als ze ook grote andere hosters down krijgen moeten de aanvallers ook een enorme capaciteit hebben gehad. Waarom je BBC uren wil DOS'en is een hele goede vraag, ik vind het nutteloos.
Waarom je BBC uren wil DOS'en is een hele goede vraag, ik vind het nutteloos.
Als je een systeem urenlang wilt kunnen ddossen zal je bij de test ook langer moeten proberen dan tien minuten. Voor hetzelfde geld had de bbc er iets op gevonden, wat IS dus ook zou kunnen.
Het neerhalen van IS websites geeft niet de aandacht die ze graag wensen, hun twitter kanaal krijgt nu door deze "test" meer volgers.
Om het nieuws te halen en zo bekend te worden, lijkt me. En omdat ze de good guys zijn, omdat ze het tegen IS opnemen, kunnen ze slachtoffer spelen als ze worden gestraft.
Hoezo? Ze vallen onschuldige doelen aan.
Als je als militair die tegen IS knokt opeens random burgers gaat afknallen om je geweer te testen kom je ook gewoon voor de krijgsraad...

Dus nee, dan kunnen ze zich daar niet achter verschuilen.
In theorie niet, in de praktijk hebben ze genoeg volgers om daar wel ophef over te maken.
Mijn gok: er zijn Amerikanen die de BBC zien als 'liberal news media'. Alles wat in hun ogen niet rechts genoeg is, is 'liberal' en dus vogelvrij.
In Groot-Brittanie is de politieke correctheid doorgeslagen, dus ik acht het heel goed mogelijk.
Ze vielen anders ook Trump's website aan, tegelijkertijd met die van de BBC. Veel rechtser kan het volgens mij niet.
Of het hoge profiel van de BBC maakt het aantrekkelijk, het is nieuws als hun site plat gaat. Maar op een of andere manier overtuigt een dergelijk argument mij niet voldoende. Ze zijn niet bezig met hun eigenlijke doel, althans het doel dat ze beweerden te hebben, en zijn nu het voordeel van de verassing kwijt. IS kan, voor zover ze daartoe nog in staat is, trachten tegen maatregelen te nemen.

Al met al een wat raar verhaal, en het komt op mij wat onbeholpen over, hoe effectief die actie tegen de BBC ook bleek te zijn.
Zo'n test duurt geen uren, het kan een aanval van 15 minuten zijn geweest, het herstellen duurt
vaak een paar uur bij zo'n netwerk dat de bbc heeft.
Er zit geen enkele logica achter. Het is gewoon kinderachtig. Als je hun Twitter feed leest zijn ze ook anti-Trump, en als je dan nog verder terug gaat ook anti-Hillary en anti-Obama en anti-zo'n-beetje-alles. Te lui of te dom om constructief bij te dragen aan de discussie, dus dan maar in het rond schoppen en de illusie hebben dat je je laffe actie goed kunt praten door naar ISIS te wijzen.
Omdat de BBC weigert mee te werken aan oproepen van onder andere de PM om IS niet meer met hun zelfgekozen benaming te benoemen, aangezien deze het bestaansrecht van een Islamitische Staat impliceert.
http://www.theguardian.co...to-islamic-state-as-daesh
Erg jammer altijd dat er niet bij wordt vermeld wat voor DDoS aanval het was. Bedoel, bedrijven zoals Cloudflare en Nawas kunnen zonder problemen syn-floods en DNS/NTP-amplification attacks tegenhouden. Nawas kan als ik de laatste ontwikkelingen mag geloven 1TB per seconde zonder problemen handelen.

Ben erg benieuwd wat voor aanval ze hebben gebruikt om zo'n grote aanval te creëren.

[Reactie gewijzigd door vali op 2 januari 2016 14:02]

Dat zal ook gewoon een amplification/reflection aanval zijn geweest. Anders moeten ze wel heel erg veel zombies hebben. Maar er wordt in het artikel al gesteld dat er enkel een paar servers zijn gebruikt om de aanval op te zetten en die genereren 600GBit/sec zeggen ze, dan kan je er vergif op innemen dat het dus een amp/ref aanval is... Als dat waar is.

En nee, bedrijven als cloudflare claimen graag dat ze dat kunnen blokkeren; maar dat is niet het hele verhaal noch geheel de waarheid. Al het verkeer tegenhouden maakt de DDoS alsnog effectief you see.

[Reactie gewijzigd door WhatsappHack op 2 januari 2016 16:53]

Uit ervaring kan ik vertellen dat Nawas in het verleden amplification aanvallen van 1Gbit/s zonder problemen tegen konden houden. De klanten die de aanvallen zouden moeten krijgen ontvangen het schone verkeer en merken vrij weinig van de aanval.

Ze zeiden toen der tijd (meer dan een jaar geleden), dat hun apparatuur met gemak een TB/s aankunnen. Voordeel is ook dat ze op BGP basis werken en niet op dns basis zoals Cloudflare dat doet. Je kan Cloudflare ook zeer gemakkelijk omzeilen als DDoser. Mits je de kennis hebt natuurlijk

[Reactie gewijzigd door vali op 2 januari 2016 21:16]

Uit ervaring kan ik vertellen dat Nawas in het verleden amplification aanvallen van 1Gbit/s zonder problemen tegen konden houden.
1GBit/sec is ook extreem simpel tegen te houden met een beetje overflow netwerk.
1Gbit/sec aan slecht verkeer kunnen veel servers tegenwoordig ook wel in hun uppie aan met een beetje firewall; of als ze 10GigE aan boord hebben. (Of redundante NIC) Daar heb je geen CDN voor nodig. :)
Je kan Cloudflare ook zeer gemakkelijk omzeilen als DDoser. Mits je de kennis hebt natuurlijk
Enkel als de serverbeheerder een idioot is.
Als de server goed geconfigureerd is en op geen enkele manier het werkelijke IP prijsgeeft, dan is CF helemaal niet zo simpel te omzeilen.

Ik geef zelf ook de voorkeur aan protected IP's aan de front-end en interne IP's aan de binnenkant, maar CF "makkelijk te omzeilen" noemen is niet waar mits de configuratie op orde is. :)

[Reactie gewijzigd door WhatsappHack op 3 januari 2016 00:50]

Het ligt er maar net aan wat voor aanval je krijgt en wat voor diensten je levert aan je klanten. Er zijn nog flink wat bedrijven waar 1 Gbit netwerk lijn nog redelijk normaal is in de datacenter. Natuurlijk is hun netwerk redundant opgesteld, maar het is zeker wel te merken als je zo'n aanval voor je kiezen krijgt. Zoals je ziet worden DDoS aanvallen steeds groter qua bandbreedte en je moet flink wat investeren wil je dat allemaal bijhouden. Vind het dus niet gek dat bedrijven voor oplossingen kiezen zoals Nawas en Cloudflare.

Configuratie is inderdaad heel belangrijk, maar vele zijn hier te gemakzuchtig in. Je zal je verbazen hoeveel AD-servers rechtstreeks aan het internet hangen.

[Reactie gewijzigd door vali op 3 januari 2016 15:35]

Het neerhalen van IS websites gaat ook echt helpen om deze organisatie ten val te brengen. Niet dus. Besteed je tijd en geld aan nuttige zaken ipv de bereikbaarheid van bepaalde websites te bemoeilijken. En ook IS kan gebruik maken van cloudflare en dergelijken.

[Reactie gewijzigd door magnifor op 2 januari 2016 18:00]

Maar het kan wel de toenadering van potentiële Syriëgangers hinderen.
Ik betwijfel dat. Het werven gaat meestal lokaal. Dit is puur verspilling van tijd en resources.
De BBC site genereert bij mij nog steeds regelmatig een error bij het openen, waarna de pagina zelf ververst en dan wel de goede pagina laat zien.
Vreemde gang van zaken idd. om een site als de BBC plat te leggen, wanneer men pretendeert IS gelieerde sites te willen gaan aanpakken. :?

'het losvaste hackerscollectief ' Dat zegt eigenlijk alles al.
Persoonlijk denk ik dat het een publiciteitsstunt is van de mannen van Top Gear die oude filmpjes richting de BBC hebben gestuurd ter promotie van hun nieuwe show die binnenkort bij Amazon vanuit de USA te zien zal zijn....

Gewoon ff lekker de BBC een hak zetten.
Nou, test geslaagd dus.
Wel lekker nutteloos allemaal, maar ja.
Misschien moet er eens wat nieuws bedacht worden om dit soort geintjes te kunnen voorkomen?
Nieuw soort internet/protocol of zo?
Soft/hardware om daar zo goed mogelijk tegen te kunnen is er wel, bijv. bij Imperva, Palo Alto Networks of Fortinet.

Weet alleen niet of dat per se deze ordegrootte van DDoS-data aankan.
Leuk dat je het apparatuur hebt, maar je moet ook de bandbreedte hebben om de aanval tegen te houden. Dat is voornamelijk de reden dat het netwerk het niet meer aan kan en de website down gaat.

[Reactie gewijzigd door vali op 2 januari 2016 14:34]

Wat een waardeloze actie zeg. De BBC gebruiken als demonstratie is niet veel beter dan wat de terroristen doen die ze beweren te bestrijden. Als ze de BBC offline moeten halen om te kijken of hun botjes wel werken dan hebben ze blijkbaar geen idee van waar ze mee bezig zijn. Het klinkt alsof dit plan is bedacht door een paar dronken pubers.

Ze schrijven op twitter dat het niet de bedoeling was om de BBC offline te halen. Dat wil ik op zich best geloven maar dat ze uberhaupt zo'n test doen laat zien dat ze niet erg verantwoordelijk omgaan met hun macht.

Trouwens, wat is een "node"? Een botnet met twee "nodes" kan je moeilijk een netwerk noemen.

Is er iets bekend over wat voor soort aanval het is? Bij grote dDOSsen is het vaak een amplificatie- en/of reflectie-aanval gebaseerd op DNS of NTP.
Ze zeiden zelf dat ze een tool genaamd 'BangStresser' gebruikte. Dit blijkt hun 'tool' te zijn:
http://bangstresser.com/login.php

De BBC zelf heeft zijn conclusies over de aanval getrokken op basis van de reacties van die groep, maar heeft zelf niet bevestigd (volgens mij) dat het wel degelijk om de aanval ging.

Zo'n booter (web-based DDoS'er) werkt eigenlijk via een front-end website waar je de aanvalparameters ingeeft, deze worden doorgezonden naar een andere netwerkinfrastructuur die de aanval uitvoert. Toch, lijkt het mij zéér onwaarschijnlijk dat zo'n belachelijke tool (2 nodes kan niet meer dan genoeg zijn) de BBC zo zou neerhalen.

Volgens mij zagen die kerels toevallig de BBC neergaan, en dachten dat even te laten uitschijnen als een aanval, om hun 'tool' te promoten.
Dus; ik denk eerder aan een marketingstunt.
2 nodes is wel genoeg, met amplificatie heb je nog maar 1 bak nodig tegenwoordig met een beetje leuke upload. Met amplificatie kun je je aanval tot 200x vergroten als je het goed doet. De bandbreedte van duizenden machines gebruiken om iets down te halen is ouderwets. Nu huren ze gewoon servers.
Dat is helemaal niet ouderwets. Om netwerken neer te halen worden DDoS-aanvallen vaak ook van binnenuit uitgevoerd d.m.v malware. Ze gebruiken dan de computers op dat netwerk zelf om aanvallen uit te voeren.
De BBC gebruiken als demonstratie is niet veel beter dan wat de terroristen doen die ze beweren te bestrijden.
Pardon?
Ik vind het persoonlijk wel goed dat deze test wilden uitvoeren bij de BBC, maar ik vind het wel fout dat ze het zonder overleg gedaan hebben. Als ze het gewoon keurig hadden overlegd met de BBC, dan denk ik dat BBC het best had goedgekeurd onder bepaalde voorwaarden (bijv.: niet langer dan een uur, niet overdag (wanneer de meeste mensen op de website kijken, etc.)).
De BBC had dat goedgekeurd geloof je het zelf? :?
"is niet veel beter dan wat de terroristen doen die ze beweren te bestrijden"

Really? Het offline halen van een website scheelt niet zoveel met het uitmoorden van mensen in een concertzaal?

Beetje weg kwijt?
"is niet veel beter dan wat de terroristen doen die ze beweren te bestrijden"

Really? Het offline halen van een website scheelt niet zoveel met het uitmoorden van mensen in een concertzaal?

Beetje weg kwijt?
Het gaat er om dat in beide gevallen geweld gebruikt wordt waar vooral onschuldige burgers en buitenstaanders last van hebben die niks te maken hebben met conflict. Daarbij wordt die beslissing genomen zonder de mensen te horen die "beschermd" moeten worden.

Natuurlijk is het uitmoorden van een zaal mensen een stuk erger dan het aanvallen van een website maar de morele rechtvaardiging lijkt hetzelfde te zijn. Wie boeven wil bestrijden heeft zichzelf aan de hoogste morele en ethische normen te houden, dat is het verschil tussen de "goeden" en de "slechten" en dat is waarom de opleiding tot politieagent of soldaat meer behelst dan alleen maar hard op het hoofd van de slechterik slaan. Wie als een soort Batman buiten de wet om wil gaan om met boeven te vechten zou de lat nog hoger moeten leggen. In dit geval lijkt er weinig moreel besef aanwezig te zijn.
Het gaat er om dat in beide gevallen geweld gebruikt wordt waar vooral onschuldige burgers en buitenstaanders last van hebben die niks te maken hebben met conflict.
Lekkere hyperbool. Er is op geen enkele manier geweld gebruikt. En nu niet aankomen met "ja maar digitaal geweld!1!", als ik een forel digitaal in je gezicht mep is dat toch echt anders dan wanneer ik dat irl zou doen.
Lekkere hyperbool. Er is op geen enkele manier geweld gebruikt. En nu niet aankomen met "ja maar digitaal geweld!1!", als ik een forel digitaal in je gezicht mep is dat toch echt anders dan wanneer ik dat irl zou doen.
Ja, wél "maar digitaal geweld" is ook geweld. Als ik een bushokje verniel is dat ook iets anders dan een klap met een forel maar het is wel degelijk geweld.

Je mag de ene vorm van geweld erger vinden dan de andere maar het blijft geweld. Mensen hebben er last van en het kost een hoop geld. Het enige verschil is dat het niet fysiek pijn doet maar dat is geen criterium.
De digitale wereld zit anno 2016 wel erg nauw verweven in de echte wereld. Heel veel services van de westerse wereld maken gebruik of zijn afhankelijk van het internet. Een Amplified DDOS met een groot botnet kan echt wel een land zoniet een volledig continent lam leggen.

Dan zijn een aantal dode mensen maar klein bier tegen als je paniek kan zaaien op een heel continent en zo mogelijk 1000e of meer doden op je geweten door verlies van het internet voor wie weet nog hoe lang.

En ik weet dat jou reactie gaat zijn dat je niet doodgaat zonder internet. Nee dat niet. Maar de diensten die er voor zorgen dat je kan leven stoppen wel met werken...

Ik heb persoonlijk meer schrik van een grootschalige ADDOS aanval dan een paar terroristen met een AK.

Tenzij die AK in je gezicht geduwd word natuurlijk. Maar dat gaat niet gebeuren. Net zoals ik ook de lotto niet ga winnen. Te kleine kans om bang van te zijn. Vliegen is gevaarlijker.

[Reactie gewijzigd door BlaDeKke op 2 januari 2016 14:55]

Verbaal digitaal geweld kan veel grotere gevolgen hebben dan 1 op 1 verbaal geweld.
CAPSLOCK bedoelde (vermoed ik) dat de IT-afdeling van IS (elke middag gratis fruit en bedrijfswagen; by the way) zelf journalistieke websites neerhalen.

IS haalt journalistieke websites neer,
Zij haalde journalistieke website neer,
Waarschijnlijk onder andere motieven, maar het resultaat blijft hetzelfde.

Hij oogde dus niet op die bommen en schietpartijen, maar het cyber-gedeelte (zo interpreteer ik het toch).

[Reactie gewijzigd door Dirk op 2 januari 2016 15:33]

Hoe wil je 600Gbps meten als je die verbindingen niet hebt liggen, datzijn er namelijk maar HEEL weinig!
Testomgeving opbouwen en niet zomaar vandalisme op andermans spullen gaan plegen misschien?
De provider?
De provider niet maar een internet exchange (zoals bijv. de AmsIX) wel...
Anti IS en dan de BBC aanvallen klinkt een beetje als ...raar, waarom dan niet meteen een IS site plat gooien als test? 8)7
Belachelijk, je bent tegen IS, dus ga je de authoriteiten tegen je in het harnas jagen met dit soort acties.
Goed bezig! |:(

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Microsoft Xbox One S FIFA 17 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True