Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 73 reacties
Submitter: likmereet

Hostingbedrijf Hostnet kampt al sinds donderdagmiddag met downtime nadat er een ddos-aanval op zijn servers plaatsvond. In december was het bedrijf ook al enkele keren slachtoffer van ddos-aanvallen.

HostnetVeel gebruikers van de hostingdiensten van Hostnet klagen op internet en tegenover Tweakers over de downtime van het bedrijf, die ervoor zorgt dat hun websites uit de lucht zijn. Ook zorgt de storing voor mailproblemen. De problemen begonnen donderdagmiddag, toen er een ddos-aanval plaatsvond. In de avond brachten de technici van Hostnet de diensten weer gefaseerd online, waarbij alleen de e-maildiensten nog voor problemen zorgden. Die waren 's nachts echter ook weer bereikbaar.

Op vrijdag ging het echter weer mis. "Er is sprake van een algehele netwerkstoring. Deze storing komt voort uit de problemen van gisteren", meldt Hostnet vrijdagmiddag op zijn statuspagina. De problemen zouden deels het hoofd geboden zijn, maar een deel van het netwerk lag op moment van schrijven nog steeds plat. Hostnet was niet bereikbaar voor een toelichting.

In december 2013 kampte Hostnet ook al meerder keren met de gevolgen van een ddos-aanval.

Moderatie-faq Wijzig weergave

Reacties (73)

Volgens mij zijn de problemen alweer verholpen... de paar sites die onze klanten hebben ondergebracht bij hostnet draaien in ieder geval.
[UPDATE] Netwerkstoring – 9 & 10 januari
10 januari update 15.03 uur:

Er wordt nog steeds met man en macht gewerkt om ook het resterende gedeelte van het netwerk online te brengen. Zodra wij een inhoudelijke update of indicatie van een oplostijd hebben, melden wij u dit direct op deze pagina.
Ik heb nog steeds minimaal één klant waarvan de website slecht bereikbaar is (voor de 2e keer in relatief korte tijd). http://status.hostnet.nl/

Dat dit elk hosting bedrijf kan overkomen is waar, maar het zet je wel aan het denken of in sommige gevallen een bedrijf die wat minder ddos aanvallen aantrekt (wellicht een kleinere partij) niet beter is..
Ik ben er iig klaar mee. Mijn website en email gaat naar een andere provider.
Nu was ik al niet zo te spreken over Hostnet. Deze DDOS aanvallen zijn de laatste druppel.
Vervelende is dat deze "kleine partijen" vaak weer bij een grote partij zitten en met een DDoS ook onderuit gaan. (ligt een beetje aan de DDoS, als je een VPS hebt en er wordt met direct IP's gewerkt dan kan je geluk hebben want je zit niet op het shared hosting platform).

Een optie die ik hierboven nog weinig heb langs zie komen is concurrentie. Andere partijen kunnen hier een slaatje uitslaan omdat die nu wat klanten kunnen overnemen van Hostnet. Vertrekken bij een partij vanwege een DDoS is dan ook erg jammer. Ik snap dat het erg vervelend is dat je website het niet doet, maar als de verhurende partij daar echt niets aan kan doen is het jammer dat je vertrekt, helemaal omdat alle providers hier wel eens last van hebben. Dat is in mijn ogen net zoiets als een ander automerk kopen omdat met je huidige auto je niet de brug over kan omdat deze gesloten is. Als je dan met je nieuwe automerk bij diezelfde brug komt en deze toevallig wel toegankelijk is dan krijg je dat "zie je wel".
Hostnet... Pfft...
Had hun gewaarschuwd dat hun website headers de Apache versie, PHP versie, ohja, en ze gebruiken ZEND, publiekelijk te lezen valt.

"Ja, dat moeten we nog instellen"...
Dat was al een aantal maanden geleden, nog steeds xD
Kwa beveiliging, sorry, maar ze kunnen zo maar gehacked worden als ze niet uitkijken.
Dus...? Het verbergen van de gebruikte versies is obfuscation. Alleen als er iets staat als PHP/4.0.1, dan hebben ze een probleem. Klanten kunnen toch nog de versies uitlezen.

Die ene versie nummer maakt de software niet minder kwetsbaar, misschien zorgt het er zelfs voor dat je meer bots op je krijgt die niet weten of je een oude versie draait en dus "voor de zekerheid toch maar hun antieke exploit op jou testen".
Het verbergen van de gebruikte versies is obfuscation.
Nee, dat heet een "LIVE" optie in Apache.
De versie nummer van Apache wordt dan niet weergegeven, dat het Apache draait is dan geen probleem, maar een versie nummer is wat een hacker graag wilt weten.
Alleen als er iets staat als PHP/4.0.1, dan hebben ze een probleem.
Jij kent het venomeen "0days" niet ?
Ook met recente PHP versies zitten veel gaten in die snel misbruikt worden.
En een versie nummer weergeven wat voor PHP versie je draait, is dan handig voor een hacker. Algemeen bekent....
Die ene versie nummer maakt de software niet minder kwetsbaar, misschien zorgt het er zelfs voor dat je meer bots op je krijgt die niet weten of je een oude versie draait en dus "voor de zekerheid toch maar hun antieke exploit op jou testen".
Daar heb je tegenwoordig scripts voor die dit blokkeren sowieso (fail2ban heeft dit ook).

Makkelijker bots te blokkeren via een IP ban e.d.
Je vergeet dat de informatie over de omgeving door iedere klant is op te vragen, die hebben immers al toegang. Obfuscation is zinloos, helemaal als de informatie via 1 van de duizenden klanten, of zijn/haar gehackte website, gechecked kan worden.
"LIVE"? Bedoel je instellingen voor de productie-server ("live server")? ServerTokens?
Jij kent het venomeen "0days" niet ?
Ook met recente PHP versies zitten veel gaten in die snel misbruikt worden.
En een versie nummer weergeven wat voor PHP versie je draait, is dan handig voor een hacker. Algemeen bekent....
0-days zijn irrelevant hier, hierbij zijn nieuwste versies ook kwetsbaar. Even later moet de software zijn geüpgraded, het maakt echt niet uit of de versie zichtbaar is of niet.... zie de "recente" bug waarbij PHP in CGI mode draait. Op mijn server draai ik nginx/1.4.4 + PHP-FPM/5.5.6 en toch krijg ik nog hier en daar pogingen om die CGI bug te misbruiken. Algemeen bekend? Iets met apen en bananen...

fail2ban werkt door jouw logboeken te analyzeren, dit werkt niet in alle gevallen. Neem nu een DoS bug (CVE-2010-4645). Stel dat je ergens in jouw code (double) $_POST[''price'] hebt staan. POST data wordt normaal niet gelogd dus fail2ban kan hier niks mee en toch ben je de sjaak als je een oudere PHP versie gebruikt.

Je hebt nog steeds niet mijn punt ontkracht, het verbergen van de versie nummers is obfusctatie en verbetert de beveiliging niet. Als het zo gevaarlijk zou zijn om de versienummers te weergeven, dan zouden de belangrijke sites dit toch wel hebben uitgeschakeld...? Laten we kijken:
$ curl -I http://php.net/
HTTP/1.1 200 OK
Server: nginx/1.4.4
...
X-Powered-By: PHP/5.5.5-1
...
$ curl -I http://apache.org/
...
Server: Apache/2.4.7 (Unix) mod_wsgi/3.4 Python/2.7.5 OpenSSL/1.0.1e
...
$ curl -I http://www.openssl.org/
...
Server: Apache/2.2.22 (Ubuntu)
Puur het draaien van een oudere versie maakt je niet meteen kwetsbaar. Misschien is het jou opgevallen dat ik een oudere PHP versie draai op mijn server. Ik gebruik OpenSSL niet in mijn scripts, dus de memory corruption issue is niet op mij van toepassing. Hostnet daarentegen is een publieke, shared server. Als er een klant langskomt met kwade bedoelingen (of als FTP gegevens worden gestolen), dan kan een script toch wel de versies opvragen al is deze uitgeschakeld voor de buitenwereld.

Zie ook de voor- en tegenargumenten op Hiding version - valuable or just security by obscurity? en de gelinkte posts. "gehackt worden" gebeurt niet zomaar en het weergeven van een versienummer verandert daar niets aan.

[Reactie gewijzigd door .Peter. op 11 januari 2014 12:27]

Het is maar wat je veilig en onveilig vind.
PHP is ook gehacked geweest door een 0-day exploit, dus zo raar is mijn punt niet.

Sommige grote sites houden juist die info erin om te kijken wat voor exploits er bij hun gebruikt worden.

Maar het is aan iedere admin hun eigen mening wat ze laten zien en wat niet.
Uit ervaring (en gezien ik bij een hosting bedrijf heb gewerkt) zet je deze troep gewoon uit, maar als jij het geen probleem vind om alles maar op straat te plompen, wetend dat een hacker/bot hiermee scan uitvoeringen makkelijker kunnen maken, prima, jouw pakkie an ;)
Eigenlijk is het schandalig, want als ze hier "oneindig" lang mee doorgaan kunnen ze heel makkelijk hostingproviders kapot maken lijkt me.. Een gefrustreerde tiener die een maand zijn hoster DDOS't en alle klanten gaan weg
Huren die kerels een botnet op uurbasis of zo? Anders kan ik me niet voorstellen dat de DDoS'er een reden heeft om er na een paar uur mee te stoppen...
die kans is vrij groot. Met een 100mbit ziggo of upc lijntje ddos-ed een puber geen hoster van dit formaat. Daar is echt wel even wat meer capaciteit voor nodig. Een vroege bitcoin instapper kan nu prima wat capaciteit kopen.
die kans is vrij groot. Met een 100mbit ziggo of upc lijntje ddos-ed een puber geen hoster van dit formaat. Daar is echt wel even wat meer capaciteit voor nodig. Een vroege bitcoin instapper kan nu prima wat capaciteit kopen.
Dat ligt er maar aan, een DNS-amplification attack kan je vanaf 1 node (zeker met 100mbit up) behoorlijk wat puinhoop aanrichten.

Je spoofed IP packets naar allerlei DNS servers toe, die packets komen wel bij jou vandaan, maar hebben het IP van de DDoS target als het adres waar het antwoord heen moet.
Vervolgens doe je een Type=ANY request van een willekeurig domein.
De DNS request die jij uitstuurt naar een server is een kwestie van bytes. De response op de request is al gauw een paar honderd bytes tot een kilobyte.

Met een 100Mbit lijntje kan je op die manier zomaar een paar Gbit aan DNS-response storm op een host afvuren.

[code]
> set type=any
> google.com
Server: ns4.ispfabriek.nl
Address: 37.251.1.100

Non-authoritative answer:
google.com internet address = 74.125.136.101
google.com internet address = 74.125.136.139
google.com internet address = 74.125.136.113
google.com internet address = 74.125.136.100
google.com internet address = 74.125.136.102
google.com internet address = 74.125.136.138
google.com AAAA IPv6 address = 2a00:1450:4013:c01::64
google.com MX preference = 30, mail exchanger = alt2.aspmx.l.google.com
google.com MX preference = 40, mail exchanger = alt3.aspmx.l.google.com
google.com MX preference = 20, mail exchanger = alt1.aspmx.l.google.com
google.com MX preference = 10, mail exchanger = aspmx.l.google.com
google.com MX preference = 50, mail exchanger = alt4.aspmx.l.google.com
google.com ??? unknown type 257 ???
google.com nameserver = ns3.google.com
google.com nameserver = ns2.google.com
google.com nameserver = ns4.google.com
google.com nameserver = ns1.google.com
google.com text =

"v=spf1 include:_spf.google.com ip4:216.73.93.70/31 ip4:216.73.93.72/31
~all"
google.com
primary name server = ns1.google.com
responsible mail addr = dns-admin.google.com
serial = 2013121300
refresh = 7200 (2 hours)
retry = 1800 (30 mins)
expire = 1209600 (14 days)
default TTL = 300 (5 mins)
>
[/code]
Zie hoe weinig data ik naar de DNS verstuurd heb en hoe veel data er terug komt.

Als je met 100Mbit een berg met DNS servers bombardeert, dan hebben die daar amper last van. Ze krijgen geen van allen een extreme hoeveelheid data te verwerken. Echter degene die alle DNS-responses ontvangt, die krijgt wel de volle laag.
Het heet ook niet voor niets DDOS, Distributed Denial Of Service... Distributed doe je niet vanaf 1 punt, het is echter geen probleem om het vanaf 1 punt en met erg weinig bandbreedte te coordineren.
Als je zo lang te maken hebt met een DDoS neem je toch gewoon de diensten van CloudFlare af :).
Heb recent inderdaad ook een site die last had van aanhoudende aanvallen gemigreerd naar een ander IP en achter CloudFlare gehangen; ideaal.
Als het ze specifiek om hostnet te doen is, dan gaat CloudFlare je absoluut niet helpen.
Als de IP ranges van HostNet een DDoS ontvangen en hun lijntjes vol clutteren, dan kan ook CloudFlare die servers niet meer bereiken en heb je er dus geen hol aan.
CloudFlare is enkel handig als jij *zelf* het doelwit bent.

... En een heel netwerk achter cloudflare hangen zou een godsvermogen kosten. (Plus zijn er wel betere diensten dan CF)
Eigenlijk is het schandalig, want als ze hier "oneindig" lang mee doorgaan kunnen ze heel makkelijk hostingproviders kapot maken lijkt me..
Als ik oneindig lang elke dag de winkel om de hoek leeg roof is het ook wel een keer over met die winkel (de verzekering blijft niet uitbetalen namelijk).

Dus ja als je iemand wilt treiteren kan dat altijd wel, linksom of rechtsom in het echte leven of via internet, het kan gewoon altijd!

Dus wat is er precies zo schandalig dat het kan? Het is schandalig dat het gebeurd!

[Reactie gewijzigd door watercoolertje op 10 januari 2014 15:36]

En dat er niks aan gedaan wordt!
Ik weet zelfs niet of een rechter je kan veroordelen voor een ddos aanval? Als de computer crime units de verantwoordelijke zelfs kunnen traceren... kgeloof dat die mensen nier voldoende materiaal en juridische armslag hebben...
Klopt, maar alles is traceerbaar dus uit eindelijk houdt de fun die hun menen dat fun is op.
Het zijn gewoon zielige mensen die ergens bij willen horen die maar mee doen.

Net zoals Anonymous doet of in ieder geval ze doen het onder de naam Anonymous.
Er wordt tegen iedereen gezegd gebruik dit ....... (noem geen naam) en laten we alles plat gooien en die domme tieners zitten met hun echt IP de website met data te bestoken terwijl de echte grote jongens alleen maar toe kijken!

Want iedereen kan een DDos attack uitvoeren.
Inderdaad. Aan de andere kant denk ik dat zij hun Netwerk beter dienen te beveiligen. Bovendien lijkt mij een strengere controle ook niet weg. Misschien worden deze aanvallen dan korter en minder van omvang.
Er is geen gegarandeerde oplossing om je te beschermen tegen DDoS. Met veel erg dure apparatuur kun je je er deels tegen wapenen, maar tegen een voldoende grote aanval begin je niks. Ik vermoed dat de klanten van Hostnet niet bereid zullen zijn de kosten te betalen die voor die apparatuur nodig zijn.

Als je hosting echt bedrijfskritisch is, dan moet je een kosten/baten analyse maken en zul je waarschijnlijk een aanzienlijk duurder hostingpakket moeten nemen dan Hostnet aanbiedt.
@Yggdrasil

Niet onaardig opgemerkt maar als ik keuzes dien te maken om mijn bedrijf up to date te houden en het niet kunnen benaderen van mijn website, waarvan mijn inkomen afhankelijk is, een zeer groot probleem gaat vormen, dan kies ik wel voor een aanzienlijk duurder hostingpakket.
Dan ben je een uitzondering. Helaas is bij veel klanten het hosten nog steeds de sluitpost.
Hmmm, zoals gesteld: Als ik mijn inkomen op het spel dien te zetten dan graag met iets waar ik misschien op aangesproken kan worden. Geen stomme zet of slecht koopmanschap. Daarom is voor mij een goede host en wat daar bij komt kijken van essentieel levensbelang.
Ik ben het volledig met je eens, maar de meeste mensen denken daar toch anders over.

Ik heb genoeg klanten die het al 'duur' vinden dat ze een euro per maand dienen te betalen voor hun hosting bij welk bedrijf dan ook. Tsjah, je kunt dan nadenken wat belangrijk voor je is, maar meestal gaan ze toch voor de goedkoopste hosting. Uiteraard is dat volledig aan hen :)

Als de site dan uiteindelijk toch niet 100% uptime lijkt te halen door bijvoorbeeld een DDoS-aanval, zie je vaak dat juist de mensen die eigenlijk liever niet zo veel betalen, toch de eerste zijn die gaan schreeuwen dat het hostingbedrijf de problemen zo snel mogelijk moet oplossen en de handen wel eens uit de mouwen mag steken... Don't get me wrong: lang niet iedereen reageert op die manier, maar ik zie het toch vaker gebeuren dan me lief is, helaas...

Het is natuurlijk absurd dat die scriptkiddo's maar blijven DDoS'en zonder een echt goede reden, want laten we eerlijk zijn, heel veel valt er voor de DDoS'ers waarschijnlijk niet te winnen op wat 'fun' na door de irritatie van de klanten van Hostnet... En het tegengaan van DDoS aanvallen is nou eenmaal lastig en kost veel geld. Je zou de adressen die getarget worden kunnen nullrouten als provider, om wat lading van het netwerk af te halen, maar dan zijn veel sites alsnog een paar uur offline wat je natuurlijk te alle tijden wil voorkomen.

Tsja, het blijft lastig...

[Reactie gewijzigd door robbietjuh op 10 januari 2014 23:07]

Het zijn ook de mensen die idd maar een paar euro betalen die dan het eerste geholpen worden. Terwijl de rest genoeg betaald en niet hoort dan als laatste in de lucht zijn. Eigenlijk zou het andersom moeten zijn maarja
Wat is een goede host? Een die je een poot uitdraait voor beveiligingen die wellicht helemaal niet zo goed werken? Kan je een DDOS uitvoeren om te bepalen of je met hen in zee wilt?

Wil je die zekerheid hebben dan is het interessanter om je services te scheiden van elkaar.
Preventief beveiligen tegen DDoS is lastig, maar vooral heel erg duur.
Klanten willen daar doorgaans niet voor betalen.
Valt wel mee, bij OVH heb je sinds kort verplicht DDOS-bescherming.
Kost maar 1 euro per maand extra.
Verder schaart Hostnet DDOS onder overmacht, dus geen vergoeding voor (SLA) klanten.
4. In geval van overmacht, waaronder in ieder geval wordt verstaan storingen of uitvallen van internet, de telecommunicatie-infrastructuur, synflood, netwerkaanval, DoS of DDoS-attacks, stroomstoringen, binnenlandse onlusten, mobilisatie, oorlog, stremming in het vervoer, staking, uitsluiting, bedrijfsstoornissen, stagnatie in toelevering, brand, overstroming, in- en uitvoerbelemmeringen en in het geval dat Hostnet door zijn eigen leveranciers, ongeacht de reden daartoe, niet tot levering in staat wordt gesteld waardoor nakoming van de Overeenkomst redelijkerwijs niet van Hostnet kan worden gevergd, zal de uitvoering van de Overeenkomst worden opgeschort, dan wel de Overeenkomst worden beëindigd wanneer de overmachtsituatie langer dan negentig dagen heeft geduurd, alles zonder enige verplichting tot schadevergoeding.
https://www.hostnet.nl/over-hostnet/algemene-voorwaarden
OVH is zelf gebruikt om sony, microsoft, EA games te ddos'en. Het lijkt me dat die dan ook niet echt de beste beveiliging heeft. https://twitter.com/DerpTrolling/status/420671390279163904
OVH filtert traffic naar haar klanten op de eigen backbone. Met 100+ gbit aan verkeer kan wat ruwer te werk gaan qua filtering en detectie, naast het feit dat ze meer dan genoeg capaciteit hebben om het ddos traffic op te vangen.
En meer het feit dat OVH eigen regels toepast....
Was genaaid door OVH destijds, toen waren ze de grootste torrent seeding provider, stond niks in over TORRENTS in hun Agreement en Terms, en toch kwamen ze met een zogenaamde passage dat torrents niet toegestaan waren op OVH.
Even daarbuiten gelaten wat ik met torrents deed, was het volkomen bullshit, ze verzinnen gewoon redenen om mensen dwars te zitten, ook al is het totaal uit de lucht gegrepen.

Een zekere "Peter" had dat destijds bedacht.
Als jij dé oplossing vindt om tegen DDoS te beveiligen wordt je rijk! Het is heel lastig om hier echt tegen te beveiligen buiten gigantische loadbalancing systemen. Maar als de aanval sterk genoeg is ga je alsnog down.
Inderdaad. Aan de andere kant denk ik dat zij hun Netwerk beter dienen te beveiligen. Bovendien lijkt mij een strengere controle ook niet weg. Misschien worden deze aanvallen dan korter en minder van omvang.
Misschien moet je even wat meer lezen over wat een (D)DoS-aanval precies inhoudt. Begin bijvoorbeeld eens op het Wikipedia artikel. Het heeft namelijk niks met "beter beveiligen" of "strengere controle" te maken.

In het kort: het is vergelijkbaar met honderdduizend mensen die voor een museum staan: ze doen nog niet eens een poging om de kunstwerken te jatten, maar puur omdat de demonstranten gigantisch in de weg staan kunnen gewone bezoekers niet meer binnen.
@robvanwijk,

Ik ben zeer goed bekend met de consequenties van een DDosaanval. Maar bedankt voor de suggestie. Zie verder mijn antwoord aan @Yggdrasil.
Zou counterhacking niet kunnen? Lijkt me leuk als dit soort lui worden opgespoord door een hacker en hun pc aan gort wordt geholpen :P
De aanvallen worden uitgevoerd door random geinfecteerde machines (het botnet). Uitzoeken wie dat Botnet aanstuurt is niet triviaal.
Ik begrijp dat dit door hops gaat, maar is dat niet terug te tracen naar degeen die dit alles in de hand heeft?
Het botnet hoeft niet constant in verbinding te staan met de aanstuurder, dus die kan via een publiek wifi of via iets als TOR de boel in beweging zetten, en vervolgens "verdwijnen".

Maar ik ben geen kenner van dit soort dingen, zijn vast Computer Security masters hier die dit veel beter uit kunnen leggen.
Ok, thanks voor de informatie, zo leer je nog eens iets ^^
Enige reden dat ze met DDoS aanval worden bestookt? Of zijn er mensen die dit gewoon leuk vinden om te doen...
Vaak zijn het wraakacties op een enkele server, met grotere gevolgen van dien.
Als het een enkele server is, dan is een null-route op het aangevallen IP de oplossing die je hele netwerk verder overeind houdt...
Yup, en gezien het erop lijkt dat het hele netwerk down was, denk ik niet dat een simpele null-route hier volstaan zou hebben. Anders was er hooguit een uurtje downtime geweest over het hele netwerk, met nog een extra uurtje voor de sites op het aangevallen IP...
ik snap echt de meerwaarde van een DDos aanval tegen dergelijke bedrijven niet. Wellicht dat ze in de clinch liggen met 1 website dat wordt gehost? slaat totaal nergens op in ieder geval....
Lijkt me indd geen ondenkbaar scenario.
Een aanval gericht tegen een bepaalde website, met als gevolg dat het gehele netwerk met problemen te kampen krijgt.

Wat de reden ook is, het blijft triest.
Een bedrijf kan hier, als het erg tegen zit, compleet aan onderdoor gaan.
Waar is het bewijs dat dit een DDoS is? Mss zeggen ze dit gewoon om hun eigen problemen goed te praten.. Ik zie er niets van terug op http://www.digitalattackm...ry=NL&time=16079&view=map

Ik geef ze natuurlijk wel de voordeel van de twijfel en ga er vanuit dat er echt een DDoS was. :)
Die site kan alleen gegevens laten zien die ze van providers krijgen, dus als Hostnet daar niet bij zit kan er ook niets getoond worden!
Trieste figuren die dat wederom doen.....
offtopic: Whoa, er is spraken van triple DDDOS aanval ~

ontopic: Kan zijn waarschijnlijk zijn het ook trieste figuren die dat doen, er zijn ook DDOS aanvallen die specifiek gericht zijn naar iets. Mogelijk een ex-klant die een incasso brief heeft ontvangen of gewoon voor de fun ~ :P
Een ex-klant die een incasso brief heeft ontvangen en dan maar gaat DDoS-sen is in mijn beleving toch vrij triest bezig dan, 'gewoon voor de fun' is vrijwel een letterlijke vertaling van triest bezig zijn :P.
Hoe je het ook bekijkt, een DDoS op een dienst gooien is ronduit triest en raakt ten eerste de gebruikers.

[Reactie gewijzigd door RGAT op 10 januari 2014 21:53]

Het is past triest wanneer je zoiets doet voor de grap, of voor niks eigenlijk. Dat is dus zonder specifiek reden.

Natuurlijk weten we de reden niet, het kan zijn dat hij zelf een ddos aanval heb gekregen, en moet ineens betalen voor de bandbreedte, die hij mogelijk niet kan betalen. er wel meerdere redenen om een klant een bedrijf te laten haten.

Maar inderdaad, is niet leuk een DDOS aanval.
Helaas, we zullen ze blijven houden. Ik denk ook dat dit soort figuren er meer van zullen zijn later. Alles word zowat IT
Zou Hostnet wat private torrent trackers gehost hebben? Daar zijn heel veel DDOS aanvallen geweest de afgelopen tijd:
http://torrentfreak.com/d...ttorrent-trackers-140106/

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True