image

Anonymous persbericht niet zo anoniem

zaterdag 11 december 2010, 22:19 door Redactie, 17 reacties

Een "lid" van Anonymous publiceerde gisteren een persbericht, maar het lijkt erop dat de auteur zijn naam uit de bestandseigenschappen is vergeten te verwijderen. Het PDF-bestand noemt "Alex Tapanaris" de auteur van het persbericht, waarin de anonieme internetbeweging duidelijk maakt dat het geen online infrastructuur aanvalt.

Inmiddels is er een discussie ontstaan of Tapanaris echt de auteur van het document is. Het voorval zorgde bij de Jester, de man eerder een DoS-aanval op WikiLeaks uitvoerde, voor het nodige leedvermaak: "OMFG you dudes really R skiddies! lol Clean your metadatas ladies!"

Reacties (17)
11-12-2010, 22:33 door Anoniem
Nep. Dit kan je gewoon bewerken en elke naam erin zetten die je wilt, waarschijnlijk gewoon gedaan voor meer naamsbekendheid.
11-12-2010, 22:55 door Anoniem
wat is anoniem?
het feit dat je reactie hier staat als anoniem maakt je nog niet anoniem.
11-12-2010, 23:17 door Anoniem
Raar. Een .txt bestand heeft toch geen metadata???
*lampje gaat aan* Oh, wacht. Laat maar :)
11-12-2010, 23:39 door Didier Stevens
Heb zelf even naar de metadata gekeken. Tijdzone is +02. Griekenland ligt in tijdzone +02.
12-12-2010, 02:33 door DarkViewOfTheWorld
Niet alleen dit toont aan dat het average joe's zijn die achter deze actie zitten ... de LOIC client die gebruikt word maakt ook geen gebruik van address-spoofing, wat het opsporen van deelnemers een zeer gemakkelijke zaak maakt ...

Reden te meer dat deze zaak serieus moet bekeken worden ... het zijn hier geen internet-gangsters met botnets, of hackers met high-tech middelen die zich inzetten voor deze zaak ... het is de average joe ...iets wat de media overigens bijna helemaal ontgaat ...

(en ja ... dan krijg je van die artikels waar een 16 jarige word opgepakt wegens deelname aan een DDOS, en met dan met verbazing beweerd dat hij geen benul had waar ie mee bezig was want hij had nooit een pc-opleiding genoten ... /sigh )
12-12-2010, 08:06 door Anoniem
Het siert deze regering om script kiddies op te pakken en dagenlang vast te houden, terwijl dit pubertje volgens eigen zeggen niet wist wat ie deed. Het amateuristische progje laat inderdaad zien dat het niet om criminelen gaat, maar om simpele protestanten.
Laten we ook alle stakende postdienders oppakken en een paar weken in het gevang gooien omdat ze het in hun amateuristische hoofd halen om mijn post te blokkeren met een ouderwetse DoS aanval die ze staking noemen, of al die andere simpele burgers die actie ondernemen en de arrogante wereldleiding voor de voeten lopen!
Laten we maar vast wennen aan het fenomeen Protest 2.0...
12-12-2010, 12:50 door Anoniem
Je moet niet alles geloven wat je leest, dit is een informatie oorlog.(dat zijn jullie zeker even vergeten?)
12-12-2010, 16:34 door [Account Verwijderd]
[Verwijderd]
12-12-2010, 16:48 door [Account Verwijderd]
[Verwijderd]
12-12-2010, 19:01 door Anoniem
Met oud en nieuw wil iedereen tegelijk bellen met zijn GSM, waardoor de zaak vastloopt en niemand meer te bereiken is. Mag ik hier spreken van een DD0s aanval en is dat dan strafbaar? haha
12-12-2010, 20:26 door Anoniem
Door Peter V:
Ik vraag me daarom ook af wie de werkelijke auteur van LOIC is geweest.
Volgende keer gewoon ff zoeken:

LOIC (an acronym for Low Orbit Ion Cannon) is an open source network stress testing application, written in C# and developed by Praetox Technologies. It performs a distributed denial-of-service (DDoS) attack on the target site by flooding the server with TCP packets, UDP packets, or HTTP requests with the intention of disrupting the service of a particular host. The name is derived from a fictional weapon in the Command & Conquer series of video games.
Via: http://en.wikipedia.org/wiki/LOIC
12-12-2010, 20:37 door Anoniem
Hoe durft hij..! Die Jester is zelf een scriptkiddy, met tevens een aandachtstekort. Beetje grafische user interface bouwen om wat (bestaande) tools heen kan iedereen wel. Beetje de lol-smurf (zie smurf attacks / fraggle attacks) uithangen met zijn 'Aanvallen' die in werkelijkheid gewoon een soort van flaw is in webserving waarvan zowel Microsoft en Apache aangeven dat zij het niet gaan oplossen omdat ze het niet hun verantwoordelijkheid vinden. Het heeft dus niets met hacken te maken - en dan anderen voor skiddies uitmaken? Ik heb scripts op internet gezien van deze 'Jok3r' uit bv. 2003 waar hij anderen vraagt een vrij simpel socket probleem op te lossen. Dus hij moet niet durven zeggen dat hij er zonder hulp wel was gekomen! Hard lachen met zijn uitspraken. Hilarisch vermaak van de wanna-be :) Na zijn recentste opmerking moest ik dit ff kwijt,.
12-12-2010, 20:45 door Anoniem
Wat ik vooral 'eng' vind is hoe zwak het hele internet eigenlijk is. Ik bedoel, Visa ging offline, terwijl die nog wel op het Akamai CDN draait (!).
13-12-2010, 09:23 door SirDice
Door DarkViewOfTheWorld: Niet alleen dit toont aan dat het average joe's zijn die achter deze actie zitten ... de LOIC client die gebruikt word maakt ook geen gebruik van address-spoofing, wat het opsporen van deelnemers een zeer gemakkelijke zaak maakt ...
Je kunt ook geen fully blown TCP connectie spoofen over het internet. Het is al lastig genoeg om dit in een lab opstelling te doen. Het is zo goed als onmogelijk om een goede blind spoof over het internet te doen.
13-12-2010, 16:12 door Anoniem
Door SirDice:
Door DarkViewOfTheWorld: Niet alleen dit toont aan dat het average joe's zijn die achter deze actie zitten ... de LOIC client die gebruikt word maakt ook geen gebruik van address-spoofing, wat het opsporen van deelnemers een zeer gemakkelijke zaak maakt ...
Je kunt ook geen fully blown TCP connectie spoofen over het internet. Het is al lastig genoeg om dit in een lab opstelling te doen. Het is zo goed als onmogelijk om een goede blind spoof over het internet te doen.

Hmm volgens mij heb jij er ook niet zo veel kaas van gegeten. Je kunt wel degelijk een IP (jaja TCP!) spoof uitvoeren en daarmee ICMP pakketjes (in vorm van ECHO REQUESTS) versturen. Zoals je misschien niet wee,t bestaat zon ping request uit één enkel pakketje en blijft deze gevrijwaard van de SYN/SYN-ACK/ACK (dus er hoeft niet eerst een TCP handshake e.d. vast worden gelegd) wat inhoudt dat wanneer jij je IP goed (op Eth/Ip basis) spooft en een ping request naar bv een site stuurt, met als afkomst-ip een andere site, zal de eerste site de reply sturen naar de tweede site, snappie? Uiteraard zie jij daar zelf achter je PCtje niets van, omdat het pakket dus niet terug naar jou komt.

Mvg,
iemand met kennis van zaken.
13-12-2010, 17:12 door Anoniem
geweldige kaaseter! fijn dat je jouw kenis etaleert, kan ik wat van leren
13-12-2010, 18:00 door Anoniem
Door Anoniem: Je kunt wel degelijk een IP (jaja TCP!) spoof uitvoeren en daarmee ICMP pakketjes (in vorm van ECHO REQUESTS) versturen.

Prachtig! Dus je kan het source-address van een TCP verbinding spoofen door ICMP te gebruiken! Ongelooflijk. Letterlijk.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.