Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 64 reacties

Het beveiligingsbedrijf Flashpoint, dat eerder schreef over de ddos-aanval op dns-provider Dyn, zegt in een analyse dat de aanval waarschijnlijk niet het werk was van een staat. Het bedrijf zou met 'redelijke zekerheid' kunnen zeggen dat de leden van een hackerforum erachter zaten.

Flashpoint schrijft dat de ddos, die werd uitgevoerd met behulp van het Mirai-iot-botnet, onder andere gericht was op een niet nader genoemd gamebedrijf. Hoewel de dienst niet werd uitgeschakeld, zou de keuze voor een dergelijk doelwit niet passen bij een staat of hacktivists. De keuze past volgens het bedrijf meer bij leden van hackforums, die het omschrijft als script kiddies. De reden voor het uitvoeren van een aanval zou bijvoorbeeld 'de behoefte zijn om op te scheppen of om voor chaos te zorgen'. Een financiële reden ziet Flashpoint in dit geval niet, omdat er geen tekenen waren dat de aanvallers Dyn om geld vroegen. Ook een politieke motivatie acht het onwaarschijnlijk, omdat Dyn geen politiek doelwit is.

Daarom is de conclusie van het beveiligingsbedrijf dat de aanval waarschijnlijk is uitgevoerd door leden van de site hackforums.net. De leden van de site zouden erom bekend staan dat zij ddos-tools, zoals booters en stressers, ontwikkelen en gebruiken. Een van de leden van het forum maakte onder de naam 'Anna-senpai' onlangs de broncode van de malware achter het Mirai-botnet openbaar. Deze persoon zou ook verantwoordelijk zijn voor de eerdere ddos-aanvallen op de site van journalist Brian Krebs en op de hostingdienst OVH. Leden van het forum zouden eerder aanvallen op gamebedrijven hebben uitgevoerd.

Tot nu toe hebben verschillende partijen de aanval opgeëist of aanwijzingen gegeven over de daders. Zo noemt Flashpoint de hacktivist die bekendstaat als The Jester of th3j35t3r, die suggereerde dat Rusland achter de aanvallen zit. Daarnaast vroeg WikiLeaks via Twitter of 'WikiLeaks-aanhangers willen stoppen met het platleggen van het Amerikaanse internet'. Een groepering die bekendstaat als de 'New World Hackers' claimde zelf verantwoordelijk te zijn voor de ddos. Flashpoint schat deze mogelijke daders als onwaarschijnlijk in.

In de nasleep van de aanvallen van afgelopen vrijdag heeft de Chinese fabrikant van bij de ddos gebruikte apparaten, in dit geval webcams, een terugroepactie gestart. Daarnaast heeft het bedrijf patches uitgebracht voor zijn producten.

Update, 14:12: In een interview met CBS News stelt James Clapper, hoofd van de Amerikaanse inlichtingendiensten, dat hij ervan uitgaat dat het geen staat maar 'verveelde kinderen of criminelen' waren die de aanval hebben uitgevoerd.

Moderatie-faq Wijzig weergave

Reacties (64)

Ben ik de enige die het zorgwekkend vind dat een aantal 'script-kiddies' in staat is om aanvallen van >1Tbps uit te voeren? Dat geeft mijns inziens aan dat het internet (en de devices die eraan gekoppeld zijn) een groot probleem heeft. Misschien moeten we weer eens terug naar de tekentafel:
  • is het wel slim om IoT devices te voorzien van een general purpose OS als Linux? Is een kleine embeded kernel met bepekte I/O niet passender?
  • het internet is techniek-centraal opgezet ipv gebruiker-centraal; gedurende een dag heb ik wel 40 IP-adressen, terwijl ik 1 entiteit ben. Is dat wel handig?
  • een stateless netwerk gebruiken voor statefull (en secure!) transacties, is dat wel slim?
  • enz enz
Maar niemand is hier mee bezig, het is pleister op patch op patch... Of zoals SANS.org deze week schreef:
These (iot) devices have become a fundamental, pervasive, and persistent vulmerability in the internet. They may well be an existential vulnerability.

[Reactie gewijzigd door Rick2910 op 26 oktober 2016 11:33]

  • Custom firmware gaat alleen maar voor meer hacks zorgen. Als ze Linux kunnen hacken, de rest ook
  • Er is een heel goede reden waarom IP adressen werken zoals ze werken: Routing praktisch mogelijk maken. Je GSM zit op een ander netwerk dan je computer en moet via een ander pad aangesproken worden. Dit pad zit inherent in het IP adres. De memory overhead om bij te houden per IP adres op welk netwerk die nu precies zit in ELKE router maakt dit gewoon onmogelijk.
  • package-based netwerken hebben een veel hogere capaciteit dan connection-based netwerken als dit is wat je bedoelt met stateless/stateful. Als je een state/connectie wilt bijhouden moet je hier memory voor reserveren. Verder moet je natuurlijk ook bandbreedte reserveren want anders heeft het concept van een connectie weinig zin. Dit is hoe het telefoon netwerk vroeger werkte. Package-based routing is juist 1 van de grote innovaties waardoor het effectieve aantal gebruikers op een netwerk gigantisch kon stijgen zonder al te veel extra kosten.
Er zijn zeker problemen met hoe het internet in elkaar zit, maar de basis ideeën zitten echt wel goed. Elke keuze heeft zijn voor- en nadelen, maar de dingen die je genoemd hebt zijn nu net voordelen. DE grote feature die ze wel over het hoofd hebben gezien is congestion control. Congestion is waarom netwerken compleet kunnen vastlopen. De protocols om expliciet aan te geven dat er congestion is (en dus een andere route meer gebruikt moet worden) zaten niet in de originele standaarden en zijn pas later ontwikkeld. Het resultaat is dat congestion control nog altijd een knelpunt is. De adoptie van zulke protocols gaat er op vooruit, maar is nog altijd verre van perfect.

En ander probleem is inderdaad het feit dat honderden miljoenen devices aan het internet worden gehangen zonder software updates of zelfs maar iets van veiligheid in het achterhoofd. Je kan de hackers bijna even goed een cadeaubon voor Amazon AWS kopen. Hier moet de wetgever volgens mij een lijn in het zand trekken en automatische security updates verplicht maken als er serieuze dreigingen zijn. Dit is een geval waar de industrie zichzelf blijkbaar niet goed kan reguleren.
Congestion control is juist het gevolg van het feit dat we steeds meer terug zijn gegaan naar centralisatie van diensten ipv het decentrale karakter van het originele internet. Gmail, Facebook, Twitter, Dyn... het zijn allemaal single-point-of-failures.
@Niosus: terminologie verkeerd begrepen, klopt wat je stelt.

[Reactie gewijzigd door Rick2910 op 26 oktober 2016 12:51]

Heeft er niet veel mee te maken. Congestion control is het antwoord op de vraag van "wat doe je als het netwerk overbelast geraakt?". Dit kan zowel centraal als decentraal van oorsprong zijn. De "standaard" manier is pakketjes beginnen weggooien en hopen dat de bron dat ziet als een probleem met het netwerk en dus minder rap begint te sturen. Het grote probleem met die aanpak is dat dat pakketje natuurlijk opnieuw wordt verzonden, waardoor het probleem nog groter kan worden.

Expliciete congestion control gaat VOOR het te laat is al berichten sturen dat het liefst wat trager mag. Op die manier moeten er geen pakketjes opnieuw gestuurd worden en kan de bron ook de keuze maken tussen trager gaan sturen of een ander pad kiezen. Dit zou het domino effect moeten vermijden. Tegen aanvallen werkt dit natuurlijk niet want die negeren de aanvraag om trager te sturen gewoon, maar voor alle normale traffic kan dit een gigantisch verschil maken tijdens de piekuren.
Dit is een geval waar de industrie zichzelf blijkbaar niet goed kan reguleren.
Er bestaat helemaal geen industrie waarbij zelfregulering goed genoeg werkt.
Zorgwekkend maar logisch.
De prioriteiten (heersers van de wereld) liggen totaal scheef dus wat verwacht je?

Linux is ideaal juist omdat ze klein, eenvoudig en inzichtelijk kan zijn en goed beheert kan worden.
Gemak gemakzucht en vertrouwen in salesriedeltjes van anderen is waar het vaak mis gaat.
Ken je de uitspraak "als je het goed gedaan wilt hebben moet je het zelf doen"?

Het internet bestaat letterlijk op/in techniek, beheerd door gebruikers/aanbieders.
Het feit dat mensen zowel gebruiker als aanbieder kunnen zijn is deel van zijn charme om wereldwijd snel te kunnen delen.
Ze is echter zo gegroeid en geaccepteerd dat wijzigingen moeilijk door te voeren zijn terwijl ze fundamenteel ouderwets en te misbruiken is.

Obvious stuff is obvious maar we proberen altijd om het probleem heen te patchen vanwege praktische overwegingen.

[Reactie gewijzigd door new.hope op 26 oktober 2016 11:53]

Ze is echter zo gegroeid en geaccepteerd dat wijzigingen moeilijk door te voeren zijn terwijl ze fundamenteel ouderwets en te misbruiken is.
Da's bijv. ook zo met exe-bestanden: oorspronkelijk had IBM een methode waardoor die bestanden niet konden veranderen door een virus. Echter, omdat één enkel obscuur, nauwelijks bekend programma van IBM daar niet mee om kon gaan, werd er vanaf gezien om dat breed te implementeren. En daar hebben nog steeds miljoenen mensen dagelijks last van als hun Windows-PC's weer eens besmet zijn... ;(
/offtopic
de executable bestanden van toen (.com/.exe MZ magic's) zijn niet meer te vergelijken met de executables van nu die uit diverse containers bestaan. De files zijn tegenwoordig 'PE' (Portable Executable) en zijn voor compatbiliteits doeleinden nog steeds met magic MZ.

Meer leesvoer @ https://en.wikipedia.org/wiki/Portable_Executable
Nouja, heersers van de wereld... Als de machtigen 20 jaar geleden hadden geweten wat het internet zou voortbrengen, dan hadden ze het verboden.

Wat je over Linux schrijft klopt, maar daar zitten ook componenten in die totaal niet meer te beheren zijn omdat ze veel te complex zijn en super veel legacy bevatten. Er is een reden waarom er zoveel forks van OpenSSL zijn gekomen na o.a. Heartbleed. Ook daar ging men terug naar de tekentafel.

En ja, zaken zijn zo gegroeid vanuit het verleden, maar misschien is dit een wake-up call dat we hier iets mee moeten. Denk aan het Kessler Syndrome, wat met een beetje pech ook met het internet kan gebeuren. Denk bijvoorbeeld aan BGP hijacking en nu aan ontwrichtende dDOS aanvallen middels reflection en amplification. Waarom we BCP38 nog steeds niet wereldwijd hebben uitgerold is me een raadsel (plus dat bij IoT devices waarschijnlijk het source IP niet eens vervalst wordt, je hebt er toch miljoenen).

[Reactie gewijzigd door Rick2910 op 26 oktober 2016 12:03]

Bij embedded devices zijn kosten vaak een issue. Dus gaat er een sterk uitgeklede embedded linux kernel op die doet dat die moet doen en niks meer. Helaas betekent dat ook de mogelijkheid tot het dichten van veiligheidlekken vaak niet meer geboden wordt.
Nu kun je je afvragen hoe erg dat is voor iOT devices als zelfs bij de populaire en veel krachtigere smartphones nog steeds niet de norm is.
Bij IoT devices is het vaak uPnP + een static wachtwoord in de firmware. Dat is een recipe for disaster. Custom kernels zouden bijvoorbeeld geen Telnet of SSH aan moeten bieden als dat niet actief wordt gebruikt. Een tijdje terug bleek een Tesla auto het Finger protocol aan te bieden. Waarom is dan de vraag..
Omdat het er nooit uitgehaald is, en omdat het misschien in de toekomst handig kan zijn. Heck, misschien gebruikt een stukje firmware van het bedrijf het wel voor analyse-doeleinden... Security kost geld, dus wordt erop bezuinigd tot er een goede business-reden is om er wel voor te betalen. Fikse boetes of publieke hoon wil wel eens helpen, maar gebeurt maar zelden.
Fikse boetes of publieke hoon wil wel eens helpen, maar gebeurt maar zelden.
Om fikse boetes uit te kunnen delen moet de wetgeving hier wel in voorzien, en hiervoor moet er wel gedefinieerd kunnen worden wanneer er, en door wie er een overtreding begaan wordt. Het is allemaal nog niet zo eenvoudig.
Fikse boete voor wie? De fabrikant die niet meer bestaat? Je opa die de firmware van z'n wifi BBQ niet heeft geupdate?
- is het wel slim om IoT devices te voorzien van een general purpose OS als Linux? Is een kleine embeded kernel met bepekte I/O niet passender?

Natuurlijk. Maar dan moet je wel technisch hoogwaardig IT personeel hebben die een dergelijke kernel schrijven kan. Goedkoper is het om een stock kernel met wat aanpassingen in te bakken. Werkt even goed. Dus waarom extra geld uitgeven? (denkt de CEO die liever dat geld als dividend uitkeert en zelf een bonusje mee opstrijkt)

- het internet is techniek-centraal opgezet ipv gebruiker-centraal; gedurende een dag heb ik wel 40 IP-adressen, terwijl ik 1 entiteit ben. Is dat wel handig?

Ontkom je met de huidige routing niet aan in IPv4. IPv6 wordt wellicht een ander verhaal. Maar de huidige techniek vereist dat je je netwerkadres toegewezen krijgt vanuit het netwerk waar je mee verbonden bent.

- een stateless netwerk gebruiken voor statefull (en secure!) transacties, is dat wel slim?

Nee, maar daar zijn protocollen voor om de kwaliteit van een connectie te kunnen verbeteren en de verbinding te kunnen garanderen. Dat is TCP als laag bovenop IP. Probleem daarmee is dat de verbinding altijd stateless begint met de handshake.

- Maar niemand is hier mee bezig, het is pleister op patch op patch... Of zoals SANS.org deze week schreef: "These (iot) devices have become a fundamental, pervasive, and persistent vulmerability in the internet. They may well be an existential vulnerability."

Valt wel mee. Ongepatchte computersystemen zijn net zo erg, en daar zitten we al meer als 20 jaar mee... Herinner je je de Ping of Death nog?
Een veel gevaarlijker issue zie ik in het hacken van de verschillende routers waarmee het internet aan elkaar geknoopt wordt... Vulnerabilities in IOS in ongepatchte routers bij de grote knooppunten - daar gericht chaos veroorzaken kan een groot deel van het net lam leggen. Denk aan een router die malafide BGP berichten uitzend en dus ook andere, uncompromised routers mee van slag brengt.
Ik denk dat het juist wel slilm is om Linux als IoT OS in te zetten en dat dat juist nu nog in zeer geringe mate gebeurt. Wanneer elk willekeurig bedrijf zijn eigen standaarden gaat implementeren, dan is de kans dat een fout niet gepatched gaat worden veel groter. Bovendien moet het bedrijf dan ook alle vormen van beveiliging zelf gaan regelen in plaats van dat het een standaard implementatie kan pakken. Bij de meeste IoT apparatuur is tot nu toe veelal gebruik gemaakt van CPU's met beperkte capaciteit (processing speed, RAM, etc) wat het probleem nog extra vergroot.

In de zeer nabije toekomst zullen we de verschuiving gaan zien waarbij IoT apparaten capabel zijn om een volledige Linux kernel + ecosysteem te kunnen draaien. Er zijn inmiddels SoCs en SoMs in de markt voor <$10 die dit mogelijk maken waardoor ontwikkelaars (mijzelf incluis ;) ) eenvoudig gebruik kunnen maken van alles wat voorhanden is voor Linux.

Daarbij blijft het zaak voor fabrikanten om hun apparaten te blijven updaten, dus het probleem zal blijven bestaan maar ik denk dat de geringe beveiliging van IoT apparatuur (geen TLS, admin/admin etc.) snel zal afnemen.
Ik denk juist van niet.
Eigen firmware -> Fout vinden (kost veel moeite want source niet bekend) -> Beperkt aantal devices van een fabrikant kwetsbaar -> Klein botnet
Algemene kernel -> Fout vinden relatief makkelijk omdat de source bekend is en dus beschikbaar -> Bij vinden fout veel meer devices kwetsbaar -> Groot botnet.

En het is een illusie dat een meer algemene kernel het up to date houden gemakkelijker maakt. De meeste fabrikanten doen niet aan autoupdates:
"Er zou immers eens een update mis kunnen gaan die alle apparaten onklaar maakt, PR nachtmerrie! Maar hackers, dat zijn kwaadwillenden die niet met ons bedrijf te maken hebben, dus wij gaan vrijuit!"

En van de gemiddelde gebruiker van die IOT devices hoef je al helemaal geen patching te verwachten. "Ding werkt toch? Waarom dan updaten?"
Misschien moeten we weer eens terug naar de tekentafel:
  • het internet is techniek-centraal opgezet ipv gebruiker-centraal; gedurende een dag heb ik wel 40 IP-adressen, terwijl ik 1 entiteit ben. Is dat wel handig?
IPv6 zou dit redelijk moeten oplossen. Verder ben ik het volledig met je eens, heb hier zelf ook onderzoek naar gedaan op de UT, met een paar RaspberryPi's kun je gemakkelijk een server platleggen. De kracht van de aanval schaalt ook heel erg goed mee en als je dan stilstaat bij het feit dat al die IoT apparaten vrijwel 0 toezicht hebben (en default passwords met remote access) dan is het niet zo lastig om in te denken dat dit gewoon totaal fout gaat op een dag.
Het gaat inderdaad voornamelijk om de internet snelheid die het apparaat ter beschikking heeft.
Niet per sé. Als je een DNS of NTP amplification attack uitvoert kan de ratio wel 1:200 zijn (1 bit erin, 200 eruit). 10 Mbps upload snelheid wordt dan 2 Gbps bij de aangevallen website.
Zie: https://blog.cloudflare.c...g-ntp-based-ddos-attacks/
Theoretisch gezien zouden amplification attacks uitgesloten kunnen worden als DNS servers en dergelijke goed afgesteld worden. Dat is een taak die in mijn mening veel haalbaarder is dan ontelbaar veel kleine devices goed afstellen en voortduren blijven beveiligen.
Niettemin vind ik dat ook die ontelbaar kleine apparaten goed in elkaar moeten steken, en anders gewoon de markt niet op zouden moeten mogen.
Maar op een gegeven moment krijg je nanobots met internet access (die hebben dan IPv7 nodig, door het overweldigend grote aantal) en dan is er geen houden meer aan.
Helemaal mee eens, ik zeg alleen dat het veel realistischer en haalbaarder is om bepaalde maatregelen die nu al genomen kunnen worden al te nemen in plaats van te wachten op een oplossing die wellicht beter kan zijn meer veel meer tijd nodig heeft om uitgevoerd te worden.
Ik begreep dat op dyn een synflood werd toegepast, of is dit ondertussen alweer bijgesteld ? dan gaat het voornamelijk om de internetsnelheid :-)
- Wil je liever 101 weinig geteste besturingssystemen of liever 1 gekend OS dat zeer goed getest en gecontroleerd is?
- Hoe ga jij routering in orde krijgen als je een IP adres mobiel wilt houden?

Het internet is niet ideaal, maar het is niet zo eenvoudig om vandaag zomaar grote wijzigingen door te voeren...
Je hebt een aantal hele goeie punten, al denk ik dat het wellicht leuk is om te weten dat de hoeveelheid data zo hoog was omdat de software die is gebruikt een botnet wat bijna compleet bestaat uit IoT apparaten met een /standaard/ wachtwoord, in theorie zou dit specifieke probleem dus te fixen zijn door bijvoorbeeld een patch uit te brengen die het wachtwoord van zo'n apparaat randomized wanneer deze voor het eerst wordt opgestart (en dat je deze dan weergegeven krijgt als je hem op je pc aansluit ofzo.)
Nope je bent niet de enige.

Probleem is dat we dit denk ik veel vaker gaan zien, anonymous heeft hier ook zijn tooltjes voor waardoor eigenlijk iedereen een botnet kan inschakelen/een ddos kan uitvoeren.

Daarnaast staat beveiliging meestal niet hoog op het programma bij bedrijven, zeker niet buiten NL. We hebben alleen dit jaar al meerdere berichten gehad van Kerncentrales en een voorval met een dam bij NY die gebukt gingen onder hackaanvallen.

De digitalisering gaat steeds sneller en we staan nog maar aan het begin hiervan zonder dat er een echt plan is over de beveiliging hiervan. We krijgen komende jaren 5G en we hebben te maken met een opkomst van de IOT, dit zal weer andere beveiligingsproblemen met zich mee brengen.
Terug naar de tekentafel voor IoT lijkt me niet verkeerd!

Als ik gewoon even out-of-the-box ga denken dan denk ik dat er een soort "VLAN-achtige" laag moet komen op het internet (een apart internet ernaast is niet echt haalbaar lijkt me) waar de IoT verplicht over moeten communiceren voor de service die het levert. De serviceprovider doet dan ofwel de IoT data verwerken en presenteert dat op het echt internet via een dashboard ofzo. Of ze fungeren als exit point voor de data naar het echte internet zodat in het geval van onregelmatigheden in de data volumes op een beperkt aantal centrale punten het IoT verkeer tegengehouden kan worden...
onder andere gericht was op een niet nader genoemd gamebedrijf.
Dit zal wel EA zijn geweest? Vrijdag was de release van BF1 en die lag er een paar uur uit vrijdagavond. PSN trouwens ook.

[Reactie gewijzigd door Erulezz op 26 oktober 2016 10:49]

Niks van gemerkt. Diensten om BF1 te betalen lagen wel plat. Zo werkten bij mij paypal niet, en Rabo internet bankieren heel even niet. Uiteindelijk kunnen betalen met Rabo internet bankieren na een aantal keer proberen. Misschien was dat hun intentie, misschien niet. Ondertussen hebben deze script kiddies, want hackers mag je ze niet noemen in dit geval, voor amper overlast gezorgd naar mijn kan. dat gezegd, iedereen met een beetje computerkennis kan een DDOS uitvoeren, dus de term script kiddies, is dan ook meer als correct. Hackers kunnen we ze niet noemen, daar er niets gehacked is.
Rabobank heeft dit weekend een storing gehad met mobiel- en internetbankieren. Dat was los van deze aanval.
Dat was niet het weekeind, dat was maandagochtend om 11 uur. Ik heb het spel gekocht via Rabo Internetbankieren op vrijdag om 20.00 uur. Al zou het best kunnen dat er toen al "hiccups" met Ideal waren. Daar heb ik geen inzicht op.
Noem het maar amper overlast. Het halve internet was overstuur.
Ik heb er helemaal niest van gemerkt. Deels omdat ik geen Twitter gebruik, maar grotenddeels ook omdat ik mij geografisch op een andere locatie bevond. De grootste getroffen regio's waren West-Europa en Oost-USA. Als je niet een van die handvol diensten gebruikte en elders op aarde was, heb je er wellicht net als ik niets van gemerkt. Dat geeft ook hoop, want geeft aan dat internet redundancy toch best aardig werkt.
of activision aangezien het hun beta van cod infinite warfare was
De servers van EA hoef je maar tegenaan te blazen en ze liggen eruit, dus dat denk ik niet. Waarschijnlijker is dat ze een groter doelwit gekozen hebben, vandaar dat het mislukt is. Denk aan Blizzard of Sony.
Daarom ook dedicated servers gelukkig op Battlefield 3 en 4 :D.
Als ik me niet vergis lag Playstation Network er vorige week een tijdje uit.
Als gevolg van de DDoS op Dyn, niet het PSN zelf dat werd aangevallen. Je kreeg ook continu DNS errors bij het verbinden.
Lijkt er momenteel op dat ze akamai gebruiken als DNS. Kan zijn dat ze het na de ddos hebben gewijzigd.

voor battlefield.com:
Name Server: *.akam.net
Hackforums.net ik heb er voor de gein weleens geregistreerd omdat ik ook last had van DDoS aanvallen. Het is een heel handige site als je zelf bezig bent met het mitigaten van aanvallen, je kunt stressers huren en testen op je eigen server en kijken hoe je eea kunt blokkeren.

Dat gezegd hebbende is het echt een beerput van wraaklustige idioten, vooral tieners die gebanned zijn bij een bepaalde game ofzo en wraak willen nemen. Elke idioot kan met een Paypal account en $5 een booter huren en iemand het leven aardig zuur maken.

Het frapante is dat hackforums Cloudflare gebruikt om zichzelf te beschermen, ik heb Cloudflare weleens gemailed hoe dit kan maar zij zeiden dat hackforums niets illegaals doet. Ze verkopen hun ddos producten als stress testers en dat zou volkomen legaal zijn.

Paypal is ook een probleem, Paypal is één van de weinige sites die gewoon maar betalingen accepteert van alles en iedereen en iedereen kan in principe merchant worden zonder al teveel controle of je nu ddos bots verkoopt of kinderporno. Paypal zou ook beter moeten controleren waar haar dienst voor wordt gefacaliteerd.

Het verbaast me echt dat zo'n site als hackforums nog online kan zijn.
Je ziet het doel van de website wel in maar je begrijpt niet hoe hij nog online kan zijn? Het Internet open houden, en dus niet zomaar in jouw perceptie onethische forums sluiten (door een commercieel bedrijf als Paypal of Cloudflare!?), is belangrijker dan proberen script kiddies van het Internet te verjagen (en dat lukt toch niet).
Het internet open houden, als dit soort aanvallen door blijft gaan is er straks dankzij de scriptkiddies geen open internet meer.

Hackforums facaliteert overduidelijk ddos aanvallen. Maak een account aan op de site en je kunt het zien. Waarom Paypal en Cloudflare dan zo'n site ondersteunen is me een raadsel.

Ik geef toe het is een grensgeval en volgens de wet doen ze wellicht niets verkeerds maar bij Paypal en Cloudflare gaat het blijkbaar enkel om geld en mag je alles doen zolang er maar niemand klaagt.
Paypal en Cloudflare weten hun plek en dat is een service aanbieden en niet Internet-politie spelen. Straks gaan de scriptkiddies naar een groter platform als Facebook, en dan moeten die ook maar niet meer door Cloudflare beschermt worden. Hacken is niet inherent slecht of illegaal.
Ik noem specifiek Cloudflare omdat zij bescherming bieden tegen DDoS aanvallen zelf ook regelmatig slachtoffer zijn maar wel sites beschermen / als klant nemen die de tools facaliteren voor juist dat doel.

Dat vind ik een dubbele moraal hebben ja dat heeft niks met internetpolitie spelen te maken dat is hetzelfde als een antivirus bedrijf die zijn eigen virussen schrijft. Als Cloudflare moet je niet mee willen werken aan het beschermen van sites waar je klanten en jijzelf de slachtoffers van zijn.

Je hebt zeker een punt hoor en ik snap het helemaal maar ik vind het gewoon niet opgaan hier. In dit specifieke geval zou ik als Cloudflare gewoon geen twijfelachtige sites als hackforums willen helpen ook al doen ze wellicht niets illegaals het gaat vol in tegen alles waar je bedrijf voor staat namelijk het veiliger maken van het internet.
Het gaat m.i. overal om geld; er is geen andere reden dat de IoT makers niet gedacht hebben "goh, nu hangt dat ding aan het net ... hoe doen we dat eigenlijk met beveiliging?" En dat wordt vervolgens versterkt door het gebrek aan interesse in beveiliging door de gemiddelde gebruiker.
Hackforums.net ik heb er voor de gein weleens geregistreerd omdat ik ook last had van DDoS aanvallen.
...
Het frapante is dat hackforums Cloudflare gebruikt om zichzelf te beschermen, ik heb Cloudflare weleens gemailed hoe dit kan maar zij zeiden dat hackforums niets illegaals doet. Ze verkopen hun ddos producten als stress testers en dat zou volkomen legaal zijn.

Paypal is ook een probleem, Paypal is één van de weinige sites die gewoon maar betalingen accepteert van alles en iedereen en iedereen kan in principe merchant worden zonder al teveel controle of je nu ddos bots verkoopt of kinderporno. Paypal zou ook beter moeten controleren waar haar dienst voor wordt gefacaliteerd.

Het verbaast me echt dat zo'n site als hackforums nog online kan zijn.
Wanneer heb je aangifte gedaan bij de politie dat je betrokken bent bij grootschalige hack en doos operaties? En waarom heb je nog geen computerverbod?

Ik bedoel volgens de hoogdravende moraal waar je cloudflare en paypal aan wilt houden lijkt het mij dat jij jezelf ook bij de politie meldt, want je hebt er een account dus doe je er aan mee...

Of zal het wellicht toch iets anders liggen als het opeens over jezelf gaat en geldt de moraal alleen "voor anderen"
Ik doe er niet aan mee mijn servers werden zelf aangevallen. Daar een account aanmaken was puur voor onderzoeksdoeleinden om meer te leren over de verschillende aanvalsmethodes en ze te blokkeren, ik heb nooit sites van anderen geddost of gehackt oid.
En dat zal ieder lid daar zeggen, oftewel waarom zou CloudFlare of PayPal de dienst moeten weigeren? Alle leden zijn zoals jij voor een buitenstaander...

Of je accepteert dat je door lid te worden er onderdeel van bent geworden of je moet niet al te hoogdravend zijn tegenover andere partijen.
Hackforums.net ik heb er voor de gein weleens geregistreerd omdat ik ook last had van DDoS aanvallen. Het is een heel handige site als je zelf bezig bent met het mitigaten van aanvallen, je kunt stressers huren en testen op je eigen server en kijken hoe je eea kunt blokkeren.
Het is me eigenlijk een raadsel dat die site al zo lang bestaat en nog steeds bestaat. Volgens mij worden er zelfs gestolen credit cards verhandeld.
Paypal is ook een probleem, Paypal is één van de weinige sites die gewoon maar betalingen accepteert van alles en iedereen en iedereen kan in principe merchant worden zonder al teveel controle of je nu ddos bots verkoopt of kinderporno.
Dat is niet waar. Paypal is net streng, en blokkeert vaak accounts met 1000¤ saldo zonder uitleg. Als je vaak betalingen krijgt met hetzelfde bedrag, gaat bij hen al de alarmbellen af en wordt het manueel gecontroleerd. Ook als er bij de betalingen dubieuze beschrijvingen worden meegegeven, kan je al in de problemen geraken. Op hackforums vind je veel topics waarin ze aangegeven dat hun paypal account weer geblokkeerd is.

[Reactie gewijzigd door biglia op 26 oktober 2016 12:41]

Staatsactoren kunnen zo'n aanval best doen lijken alsof het van een hacker community kwam. Wie zegt immers dat die 'hacker community' geen opgezette front is door een geheime dienst?

De NSA deed bijv. iets gelijkaardig met een Cubaanse Twitter-groep: https://theintercept.com/...ng-government-propaganda/

[Reactie gewijzigd door TheBlackbird op 26 oktober 2016 13:04]

Attributie bij online aanvallen is vrijwel onmogelijk. Alles kan een false-flag zijn, of een kiddy die iets heeft gespot wat anderen gemist hebben. Kijk naar de Sony-hack, daar weten ze nog steeds niet van wie er achter zat.
Wat krijgt Flashpoint voor z'n onderzoek? De DNS is geen politieke speler, dus geen politieke aanval. Er zit geen financiële motivatie achter, want geen geld gevraagd. Mooi open deuren in trappen en snel geld verdienen.
nieuwartikelen over het hele internet
Aan beide kanten van het probleem zien ze hun handelingen als een oplossing van hun "gerationaliseerde" gevoelsprobleem.
Bewijsdrang van expertise/juistheid...
Sociaal gekwetste/gestoorde zolderkamer en kelder IT-ers op zoek naar eigenwaarde.

[Reactie gewijzigd door new.hope op 26 oktober 2016 11:29]

Ook de aanval op Krebs was afkomstig door leden van hackforums.net. Ik had hier nog aangegeven, maar -1 weggemod: biglia in 'nieuws: Akamai stopt hosting bekend beveiligingsblog na grootschal...
Nou, goed te zien dat de Russen een keer niet de schuld krijgen als er in Amerika iets plat gaat. Had ik niet verwacht.
Een eenvoudige onpersoonlijke verklaring afgeven en verder doodzwijgen terwijl ze op de achtergrond vervolgt worden...
Dat is denk ik de beste manier van aanpakken.

De bewijsdrang onder dergelijk volk is treurig en bovendien een 13e in een dozijn.
Door ze te bevestigen en daar mee op te hemelen hebben ze wat ze willen.

Als je ze wilt helpen, bevestig ze voorzichtig als mens, niet dat wat ze je willen verkopen.

[Reactie gewijzigd door new.hope op 26 oktober 2016 11:31]

Zorgwekkend dat een paar scriptkids dat kunnen doen... :X

Op dit item kan niet meer gereageerd worden.



Nintendo Switch Google Pixel Sony PlayStation VR Samsung Galaxy S8 Apple iPhone 7 Dishonored 2 Google Android 7.x Watch_Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True