Security Professionals - ipfw add deny all from eindgebruikers to any

1 DDoS per seconde

29-01-2018, 17:38 door Anoniem, 54 reacties
Het klinkt bijna als een nieuwe eenheid maar het betreft een uitspraak over het digitaal onder druk zetten van de site van De Nederlandse Bank (DNB).
Haar website krijgt ongeveer 1 DDoS per seconde te verduren!
Mede reden om maatregelen te nemen.

Dat zijn dan:

60 DDos aanvallen per minuut
3.600 DDos aanvallen per uur
86.400 DDos aanvallen per etmaal
604.800 DDos aanvallen per week
2.678.400 DDos aanvallen per Maand ??
32.140.800 DDos aanvallen per jaar ?!!


Alarm! : tweeendertigmiljoenhonderdveertigduizendenachthonderd attacks per jaar !!

Overdrijft de bank hier schromelijk of is het naar de letter waar?
En als het waar is, welke definitie van een DDoS hanteert zij dan?
Met getallen smijten gebeurt voortdurend, en er wordt vaak ook heel veel aan op gehangen.

Of doet het er niet toe, een beetje zoals met de schaal van richter?
Een aardbeving is immers een aardbeving en we hebben er wel 1000 van per jaar in ons land.
Alleen, we praten er nooit zo over, we noemen ze niet alle duizend, niet alle 83 per maand, dus kennelijk doet een drempelwaarde er toch wel toe.
Het lijkt dan ook oppassen voor 'schrikbeeldinflatie' en goed om niet te overdrijven waar dat niet nodig is.

Bij de eenheid van 1 DDos/s hoort dus nog een inzichtelijke definitie met een interessant 'genoege' drempelwaarde, niet voelbare schokken onder de 1,9 op de schaal van richter vinden we immers ook niet vermeldenswaardig en dat doen we dan ook niet.
En zeker niet continue of in een context van grote aardbevingen om aan te tonen 'hoe erg het wel niet is'.
Dan geldt namelijk het omgekeerde, het noemen van die duizend geld dan als een soort relativering.

Dus, vanaf waar ligt de grens van een vermeldenswaardige DDos voor een grote organisatie (even loskoppelen van de retailgroenteboer!)
Opdat we pers en media inflatie tegengaan.
Inflatie is nergens goed voor, dat weet de DNB maar al te goed.

Maar misschien overdrijft ze niet, die DNB (?): De vraag is hoe relevant-waar, vernoemenswaardig het is om binnen een context van een zware DDoS (aka Zware aardbeving) te praten over 1 DDoS per seconde op de eigen website.

Vraag : Wat vindt jij een redelijke grenswaarde, of is daar al een officiële standaard voor?


https://www.volkskrant.nl/media/rabobank-ook-platgelegd-wat-gebeurt-er-als-banken-getroffen-worden-door-ddos-aanval~a4563211/
https://nl.wikipedia.org/wiki/Schaal_van_richter
Reacties (54)
29-01-2018, 18:51 door Anoniem
32.140.800 DDos aanvallen per jaar ?!!

Volgens mij snapt de medewerker van de DNB niet wat een DDoS aanval is. Misschien deden aan alle DDoS aanvallen 32 miljoen devices mee, dat kan best. Een DDoS meet je in bijvoorbeeld Mbit, of Gbit.

Overdrijft de bank hier schromelijk of is het naar de letter waar? En als het waar is, welke definitie van een DDoS hanteert zij dan?

Waarschijnlijk zijn de uitspraken afkomstig van een medewerker van de marketing communicatie afdeling, die weinig kaas heeft gegeten van zaken als DDoS aanvallen. Er komt niet altijd een deskundige aan het woord. Het is niet waar, en de uitspraak is een gevolg van onkunde ;)

De vraag is hoe relevant-waar, vernoemenswaardig het is om binnen een context van een zware DDoS (aka Zware aardbeving) te praten over 1 DDoS per seconde op de eigen website.

Er zal niets kwaadaardigs zitten i.i.g. achter deze technisch niet geheel correcte informatie.
29-01-2018, 19:30 door Anoniem
Als je het hebt over de vraag of je iets naar de letter waar is dan moet je ook uitgaan van wat er letterlijk staat. Dat is dit:
Volgens hem vindt er op de website van DNB zelf bijvoorbeeld 'vrijwel elke seconde' wel zo'n aanval plaats.
Jij vervormt dat tot:
Haar website krijgt ongeveer 1 DDoS per seconde te verduren!
Dat is maar een van de mogelijke interpretaties van wat er staat. Een andere interpretatie is dat er vrijwel elke seconde wel iets gaande is. Dat kan dan ook dezelfde DDOS-aanval zijn die al uren gaande is. Je hebt heel wat minder DDOS-aanvallen nodig dan wat jij uitrekent om er toch vrijwel elke seconde mee te maken te hebben. Ik vind die interpretatie al een stuk waarschijnlijker klinken.
29-01-2018, 20:09 door Anoniem
Ik heb een jaartje een honeypot gehost op een gewoon klanten IP adres van een provider. Geen website erachter dus alleen maar luisteren naar verkeer wat er eigenlijk helemaal niet hoort te zijn.

Alleen al op poort 22 (ssh) meer dan 100.000 bewuste inlog pogingen in iets minder dan een jaar tijd.

Dus ja, ook als je geen bank bent ben je doelwit.
29-01-2018, 20:21 door karma4
Het zal nooit een vast gegeven zijn. Altijd relatief naar de eigen verwerkingscapaciteit.
https://www.nu.nl/economie/5063336/zaterdag-records-verbroken-met-aantal-pinbetalingen-kerst.html
2,4M betalingen 100k betalingen per uur. 28 betalingen per seconde overcapaciteit ingepland tot mogelijk 50.
Dan gaan we er voor het gemakt vanuit dat een Ddos even zwaar is een betaling.
1 Ddos/s merk je dan niet echt, je ziet het gebeuren.

Een aantal jaartjes terug lagen die aantallen geheel anders. In 2013 wist de ING top niet eens waar je het over had met een Ddos. Het inkomende verkeer werd met een kleine marge goedkoop ingekocht. De DNB doet niet mee aan het betalingsverkeer ze zijn een controlerende instantie, tenminste dat controleren zouden ze moeten invullen.
29-01-2018, 20:28 door Anoniem
"Volgens hem vindt er op de website van DNB zelf bijvoorbeeld 'vrijwel elke seconde' wel zo'n aanval plaats."
is natuurlijk niet gelijk aan
1 DDoS per seconde

Denk dat je het meer moet lezen als: continue onder aanval, het is wel eens een seconde stil, maar meestal ligt je onder vuur.

Op zich nog steeds veel overigens. Maar heb wel vaker gehoord dat er bedrijven zijn die elke dag een aanval zien. Als die aanval dan wat langer duurt en dat dan uitsmeert met statistiek zul je snel op "elk uur / minuut een aanval" zitten.
29-01-2018, 21:25 door Anoniem
Dat zijn dan:.........................

Je conclusie klopt niet.
Eén ddos aanval is een bombardement van meerdere ddosjes die bij verschillende IP-adressen vandaan komen.
Dus het is de helft van wat je beweerde. ;)
29-01-2018, 22:20 door [Account Verwijderd]
In het tv-programma Buitenhof zei hij dat cyberaanvallen voor banken tegenwoordig aan de orde van de dag zijn. Volgens hem vindt er op de website van DNB zelf bijvoorbeeld 'vrijwel elke seconde' wel zo'n aanval plaats.

Zo lees je Nederlands.

Er is dus elke seconde wel een cyberaanval en dat is vrij gewoon, ook voor de organisatie waar ik werk. En dat is geen grote bank OID.
30-01-2018, 08:18 door PietdeVries
Daar nog even aan toevoegend (beet je off-topic, maar de inhoud van de OP is toch al aan gort geshoten):

Inflatie is nergens goed voor, dat weet de DNB maar al te goed.

Een beetje inflatie is juist prima! Dat motiveert ons om vandaag iets met de centen die we gister hebben verdiend te kopen. Bij deflatie - waarbij je geld juist meer waard wordt in de tijd - zou je wel gek zijn om een nieuwe TV aan te schaffen, want morgen is 'ie goedkoper. Dan blijf je op je geld zitten, koopt niemand iets en gaat iedereen dus langzaamaan failliet.

Behalve de schaal van Richter waar je zo mooi naar refereert is er eigenlijk nauwelijks iets constant. Niet binnen de IT en niet binnen de Economie.

Wel leuk overigens dat je hebt uitgerekend hoeveel secondes er in een jaar gaan ;-)
30-01-2018, 08:48 door Anoniem
Door Anoniem: Waarschijnlijk zijn de uitspraken afkomstig van een medewerker van de marketing communicatie afdeling, die weinig kaas heeft gegeten van zaken als DDoS aanvallen. Er komt niet altijd een deskundige aan het woord. Het is niet waar, en de uitspraak is een gevolg van onkunde ;)
Als je even de moeite had genomen het Volkskrant-artikel te lezen waar TS naar linkt dan had je geweten dat de uitspraak gedaan is door Klaas Knot, de president van DNB. En dan had je ook gezien dat TS niet op de uitspraak zelf reageerde maar op zijn eigen onjuiste interpretatie ervan. Onkunde is iets dat je voor je er erg in hebt zelf etaleert als je niet even verifiëert of de feiten wel kloppen ;-).

@TS: Er staan hierboven drie reacties die je erop wijzen dat er helemaal niet "1 DDoS per seconde" staat. Die wijzen je erop dat je hele betoog op een interpretatiefout is gebouwd. Ik hoop dat jij nu niet stil blijft maar het fatsoen en het lef hebt om daar nog even op te reageren.
30-01-2018, 09:18 door Anoniem
Door Anoniem:
Dat zijn dan:

60 DDos aanvallen per minuut
3.600 DDos aanvallen per uur
86.400 DDos aanvallen per etmaal
604.800 DDos aanvallen per week
2.678.400 DDos aanvallen per Maand ??
32.140.800 DDos aanvallen per jaar ?!!


bijna
60 DDos aanvallen per minuut
3.600 DDos aanvallen per uur
86.400 DDos aanvallen per etmaal
x 365 = 31536000 per jaar
en met schrikkeljaar 31622400
30-01-2018, 09:59 door Anoniem
Als firewall beheerder zie ik eigenlijk continu verkeer aan de buitenkant aankloppen dat op een of andere poort naar binnen wil. Dat wordt dan zichtbaar met een explicit deny statement. Het gaat echt dag en nacht door. En in zekere zin is dat aanvallend gedrag. Maar wellicht nog niet doelgericht. Meer in de zin van scans : we kloppen overal aan en op een gegeven moment gaat er vast een deur open. En als die deur een keer open is gegaan kun je wellicht een doelgerichte aanval verwachten. De kunst is natuurlijk om zoveel mogelijk deuren vanaf internet naar binnen dicht te houden. Alleen die deuren op te hebben staan die daadwerkelijk open moeten staan. Contrôle houden op wat er gebeurt. Met een Ddos aanval heb je die controle niet. Een goed uitgevoerde ddos aanval legt een internetverbinding plat door de overvloed aan verkeer die op je afkomt. Dat ga je alleen maar tegen door met je provider in contact te treden en filtering, qos of rate limiting te laten toepassen. Zorgen dat de overvloed aan onzinnige pakketjes jou niet meer kan bereiken. Voor een goed gedimensioneerde firewall is een ddos aanval geen issue. Die verwerkt die stroom pakketjes prima. Maar door de hoeveelheid pakketjes wordt je internet verbinding volgestouwd, waardoor gewenst verkeer niet meer doorkomt. Het is dus niet dat de website of server wordt overbelast, zoals je steeds hoort in de nieuwsberichten. Het verkeer, gewenst of ongewenst, komt niet aan de server/website toe, (Uitgaande van een goed uitgevoerd ontwerp) omdat de firewall al eerder ingrijpt.
30-01-2018, 13:36 door Anoniem
Dat verhaal van 09:59 is niet helemaal juist. Niet alleen is een portscan wat anders dan een DDoS, maar ook is er
naast de beperking op de lijncapaciteit wel degelijk een beperking in servercapaciteit waar je tegenaan kunt lopen.
Als de aanvaller steeds maar dingen ophaalt dan heb je zowel het opbouwen/tot stand komen van de verbinding
(wat met de tegenwoordig mode om overal https op te doen ook meer processing power kost dan vroeger) als het
opbouwen van het item wat opgehaald wordt (potentieel door middel van een aantal database queries enzo).
Daarmee kan je server al plat gaan VOOR je verbinding vol zit. Dat hangt er een beetje vanaf hoe je server in
elkaar zit, maar grofweg geldt wel "hoe moderner/hipper hoe meer kans op ellende". Een server die static files
moet teruggeven gaat lang zo gauw niet plat als een die allerlei server-side programmeertalen met database erachter
moet draaien. En https als het niet op een aparte accelerator gebeurt maakt het dus ook nog eens erger.
En zelfs als het puur om de connecties gaat kan het nog zijn dat bijvoorbeeld een connection tracking firewall
en/of de TCP stack in de server in de problemen komt. Dat is het soort dingen waar je met veel geld maatregelen
tegen kunt nemen en waarvan men kennelijk verwacht dat banken daar geld in steken om hun service betrouwbaarder
te maken. Een gemiddelde "gewone" site zal dat niet doen.
30-01-2018, 18:21 door Anoniem
Doos van pandorra's mierenneukers geopend? *

Iemand stelt hier dat inflatie goed is.
Laten we vanuit die logica proberen de waarde te zien van het collectief (of enkel meervoudige) mierennpreciezen dat zich geroepen voelt zich blind te staren op details.

Op zich is dat sowiezo een probleem op deze site en deze maatschappij, de rekkelijken versus de preciezen.
Je hebt ze overigens allebei nodig maar gek genoeg wordt er meer waarde gehecht aan preciezen die vaak de context niet kunnen zien en geen overzicht hebben.
Is er wel wat ruimte voor wat rek en wordt die middels een soort van methode der preciezen aan de kaak gesteld, dan gaan de preciezen wederom lost op de feitjes zonder ook maar een grijntje conext te kunnen zien.

Nouja een heel klein graantje dan dat men in eigen voordeel uitlegt maar aan de grote onderliggende vraag niets afdoet, namelijk dat we worden platgegooid met cijfers em iedereen dat nablaat maar niemand (weinigen en in ieder geval ge genoeg de preciezen zelf niet) controleert.

Zelfs als we het relatieve richtgetal met een factor 10 verkleinen is het nog steeds heeeeel veel.
Zelfs als we DDoS dan verbasteren tot de nog veel engere slimme generieke pr-term CYBERRRRRRRRRRRAANVALLEN (OEHOEE) dan blijft de princiepe vraag overeind, namelijk het aankaarten van het fenomeen

Schrikbeeld inflatie !

Zoals hier ooit het havle forum los ging over cyberaanvallen via tornetwerk maar dat helemaal niet kon onderbouwen en definieren. Discussie dood, terecht.
Zoals met die schaal van richter kan je ook kijken naar die oehoeee DDos of Cyberaanvallen, niet alle incidenten zijn noemenswaardig.
Met aardbevingen doen we dat niet maar met cyberaanvallen kennelijk wel.

Oehoeee, poortje gesnift :cyberrrrrrrrrraanvalllll ?!
Hup, mee in de statistiek voor anti terreur beleid?
Hup meehuilen met publieke opklopperij?
Of even stilstaan bij, wat wordt daar nou eigenlijk werkelijk gezegd?
Kan dat wel? Is het een reeele voorstelling van zaken?
Welke ndruk wordt hier gewekt?
Hoe komt dat over bij de algemene lezer?

Yep, dat is een gedeelde verantwoordelijkheid van meerdere partijen.
Het kost me geen moeite om bij nader constatering te zien dat de uitspraak voor meerder uitleg vatbaar is, beide kanten op door de opmaak van het artikel (onderwerp, hoofd- bij- en tussen- = DDos) het hoofdstukje "Neemt de frequentie van die aanvallen toe? (die verwijst naar DDos), etc.

Maar inderdaad, daar staat een veralgemeniserin tussen, helaas zonder een transcriptie/referantie van wat er werkelijk werd gezegd.
Doe dat heel erg veel af aan de aangesneden essentie van dit topic?
Ja, als je bljft hangen op detail en de kop misschien.
Nee, niet als je de essentie eruit pikt : Schrikbeeld inflatie door getallenfetish

Maar zeg nou eerlijk, 100.000 aanvallen per jaar roeptoeteren
Of
31.536.000 per jaar
en met schrikkeljaar 31.622.400
Dat betreft toch afstompende getallenprono waar niemand iets mee kan en wat dus ook niet werk als het ineens een beetje meer is?

In algemene zin is het al heel lang zo dat media graag met getallen goochelen en dat we ons laten bombarderen en vullen met getallenreeeksen waar we niets mee kunnen, laat staan dat we ze controleren.

Wat is een vermeldenswaardige kracht van een DDos aanval ?
En hoe vaak komt dat echt voor bij een bank of provider, de belastingdienst, digid, tweakers, of DNB?


Wat is een vermeldenswaardige kracht van een CYBERRRRRAANVAL aanval ?
En hoe vaak komt dat echt voor bij een bank of provider, de belastingdienst, digid, tweakers, of DNB?


Ik weet het, online affakkelen is makkelijker, kost minder energie en is 'leuk', ha-ah.
Maarrrrr, probeer nu eens wat vaker, in zijn algemeenheid wat breder te kijken en je niet kaopt te staren op details.
Wat zit er achter die getalleprono die je standaard geachtenloos aanvaard?

Probeer niet direct een aanleiding om dieper na te hoeven denken te ontkrachten, maar zie haar als een springplank verder te komen op het vlak van inzichten.
Milimeterdenken is belangrijk maar zonder context loop je er maatschappelijk uiteindelijk op vast; het heeft namelijk geen nut om je op te winden over ruis, als je van die 32 miljoen of honderdduizend 90% kan wegstrepen moet je haar ook niet meenemen in het publiek informerende debat en het ook niet gebruiken om er stevige maatregelen te legitimeren.

"Er is dus elke seconde wel een cyberaanval en dat is vrij gewoon"

Als het gewoon is hoef je het niet te noemen!
en wellicht
wellicht moet je dan eens nadenken of de naam de dreiging nog wel legitimeert, een aanval die gewoon is heeft geen dreiging meer en daarmee niet vermeldenswaardig!
Of zeg het er gewoon bij.

"We hebben elke seconde wel te maken met een cyberaanval maar dat stelt niets voor."

Werkt alleen niet goed om er dan nog extra draagvlak voor extra kostbaar beleid op te baseren, want gewoon en niets bijzonders.
Hierbij, tot slot, de correctie voor de titel

"1 DDoS/CyBRRRRRaanval per seconde"


;)


* Teaser, neem het niet te persoonlijk, tenzij het hout snijdt ;)
En nu maar hopen dat een mod zich niet laat verleiden tot een slotje, misschien wordt het nog wat met het topic en komen een paar anderen alsnog tot een bredere visie op dit topic.

Pas op met getallenfetish en wees continue alert : wat is het belang van het noemen van dit soort getallen en is het reeel?
30-01-2018, 19:10 door Legionnaire
Door Anoniem: Het klinkt bijna als een nieuwe eenheid maar het betreft een uitspraak over het digitaal onder druk zetten van de site van De Nederlandse Bank (DNB).
Haar website krijgt ongeveer 1 DDoS per seconde te verduren!
Mede reden om maatregelen te nemen.

Dat zijn dan:

60 DDos aanvallen per minuut
3.600 DDos aanvallen per uur
86.400 DDos aanvallen per etmaal
604.800 DDos aanvallen per week
2.678.400 DDos aanvallen per Maand ??
32.140.800 DDos aanvallen per jaar ?!!


Alarm! : tweeendertigmiljoenhonderdveertigduizendenachthonderd attacks per jaar !!

Overdrijft de bank hier schromelijk of is het naar de letter waar?
En als het waar is, welke definitie van een DDoS hanteert zij dan?
Met getallen smijten gebeurt voortdurend, en er wordt vaak ook heel veel aan op gehangen.

Of doet het er niet toe, een beetje zoals met de schaal van richter?
Een aardbeving is immers een aardbeving en we hebben er wel 1000 van per jaar in ons land.
Alleen, we praten er nooit zo over, we noemen ze niet alle duizend, niet alle 83 per maand, dus kennelijk doet een drempelwaarde er toch wel toe.
Het lijkt dan ook oppassen voor 'schrikbeeldinflatie' en goed om niet te overdrijven waar dat niet nodig is.

Bij de eenheid van 1 DDos/s hoort dus nog een inzichtelijke definitie met een interessant 'genoege' drempelwaarde, niet voelbare schokken onder de 1,9 op de schaal van richter vinden we immers ook niet vermeldenswaardig en dat doen we dan ook niet.
En zeker niet continue of in een context van grote aardbevingen om aan te tonen 'hoe erg het wel niet is'.
Dan geldt namelijk het omgekeerde, het noemen van die duizend geld dan als een soort relativering.

Dus, vanaf waar ligt de grens van een vermeldenswaardige DDos voor een grote organisatie (even loskoppelen van de retailgroenteboer!)
Opdat we pers en media inflatie tegengaan.
Inflatie is nergens goed voor, dat weet de DNB maar al te goed.

Maar misschien overdrijft ze niet, die DNB (?): De vraag is hoe relevant-waar, vernoemenswaardig het is om binnen een context van een zware DDoS (aka Zware aardbeving) te praten over 1 DDoS per seconde op de eigen website.

Vraag : Wat vindt jij een redelijke grenswaarde, of is daar al een officiële standaard voor?


https://www.volkskrant.nl/media/rabobank-ook-platgelegd-wat-gebeurt-er-als-banken-getroffen-worden-door-ddos-aanval~a4563211/
https://nl.wikipedia.org/wiki/Schaal_van_richter

Misschien heb je het afgelopen weekend meegekregen, dat telebankieren bij o.a. ABNAMRO niet mogelijk was door een DDos aanval, ondanks dat men gebruikt maakt van zogenaamde 'Super Servers', die enorme hoeveelheid data en verbindingen moeten verwerken, er heel veel nodig is om deze te overbelasten.

Dus om een verbinding/server plat te leggen met DDos, ook wel crash- of floodaanvallen genoemd, is er een virtuele 'Hyper Server' nodig, zoals wij die noemen, maar eigenlijk een extern netwerk van enorm veel besmette consumenten hardware is, zoals pc's, smartphones, tablet enz...met een botnet.

De hackers geven dan alle besmette hardware de opdracht om gelijkertijd verbinding te maken met en/of een verzoek in te dienen bij het doelwit, met als gevolg dat de verbinding naar de servers overbelast raakt.
Een server 'plat' leggen, is haast onmogelijk door alle beveiligingsopstakels die men ongemerkt moet omzeilen en heel veel kennis en tijd moet hebben.
Maar de verbinding is geen probleem...overbelasten en klaar...je kunt het vergelijken met bellen tijdens oud en nieuw, vaak is door de hoeveelheid verbindingen tegelijkertijd, geen verbinding mogelijk.

Dit is nog maar iets kleins, een testje, om kennis te vergaren voor veel grote plannen in de toekomst.

Gezien het al heel lang bekent is, dat alle consumenten hardware in westerse landen al 'besmet' is en kan worden overgenomen door de hackers, hebben ze beschikking tot een enorm krachtig netwerk van hardware/slimme apparaten, waar geen server/verbinding tegen opgewassen is.

https://nl.wikipedia.org/wiki/Internet_der_dingen

http://numrush.nl/2018/01/04/onderzoekers-kwetsbaarheid-computer-en-smartphonechips/

Dit is nog maar het begin van wat er allemaal nog gaat komen...denk je dat het broodje aap is of twijfel je...

Kijk dan naar RTL Latenight van gisteren, daar legt etische hacker Edwin van Andel een klein deel van wat er gaande is, de mogelijkheden en gevolgen voor de toekomst.
30-01-2018, 21:12 door Anoniem

De hackers geven dan alle besmette hardware de opdracht om gelijkertijd verbinding te maken met en/of een verzoek in te dienen bij het doelwit, met als gevolg dat de verbinding naar de servers overbelast raakt.
Een server 'plat' leggen, is haast onmogelijk door alle beveiligingsopstakels die men ongemerkt moet omzeilen en heel veel kennis en tijd moet hebben.
Maar de verbinding is geen probleem...overbelasten en klaar...je kunt het vergelijken met bellen tijdens oud en nieuw, vaak is door de hoeveelheid verbindingen tegelijkertijd, geen verbinding mogelijk.

Nee. Verbinding/bandbreedte aanvallen zijn goed te bestrijden met een wasstraat en dergelijke. Het gaat juist om Layer7 aanvallen die de server platleggen.
Dus precies andersom als jij stelt.

Op het moment dat het puur om verbindingen gaat is een wasstraat prima in staat om een groot gedeelte van het verkeer te 'blackholen', maar duizenden apparaten die precies doen wat van een client verwacht wordt is heel moeilijk te onderscheiden en belast de service zoveel dat die stack het gewoon niet aankan.

"Gezien het al heel lang bekent is, dat alle consumenten hardware in westerse landen al 'besmet' is"
Gaat ie weer.
30-01-2018, 21:36 door Anoniem
Nog een (lagere) vage kwantificering

Zonder onderbouwing om te kunnen controleren
https://nos.nl/artikel/2214400-zware-ddos-aanvallen-wie-wat-waar-en-waarom.html

Zware DDoS-aanvallen: wie, wat, waar en waarom?

Zoveel data dat ze het niet aankunnen. De afgelopen 48 uur hebben ABN Amro, ING, de Rabobank, SNS, de Belastingdienst, DigiD en Rijkswaterstaat te maken gehad met DDoS-aanvallen. Het is onduidelijk of het hierbij blijft. Dit soort aanvallen zijn aan de orde van de dag, maar die van dit weekend en van vandaag zijn omvangrijker dan veel andere.

1x per dag of meerdere?
Voor heel nederland?
Of per genoemde organisatie?
Slaat "dit soort" op DDoS of op de cyberaanvalvarianties die binnen de DDoS definitie vallen?
Welke cyberaamvallen zijn dan vegelijkbaar met een DDoS maar hebben net even een ander naampie?
Vragen, vragen .. antwoorden?

Nee, die krijgen we niet en daarom is het voor een gewonde lezer heel plausibel om de directe beeldvorming op te bouwen dat elke organisatie elke dag minimaal 1 keer met een DDos te maken heeft.
En dat het erger wordt!
Nu dit weekeinde of is het een trend?
Hoe stijl is die trend?
Kunnen we haar bijhouden?
Hoe moeilijk of eenvoudig is het maatregelen te nemen?
Cloutflare abbootje genoeg?

Erg, erger, nog erger, kan allemaal, maar de lezer moet maar aannemen dat de niet onderbouwde suggesties kloppen, dat het deze week extra raak is geloof ik wel, he is niet voor niets ineens in het nieuws.
En precies dat, dat aannemen van pseudo feiten, dat moeten we in Nederland-moet-naar-tapland maar eens minder gaan doen.
Dan heb ik het nog niet eens over nepnieuws.

Maar verder, eerlijk is eerlijk is het een informatief artikel van de NOS voor een gemiddelde lezer die iets meer wil weten van de hoed en de rand (@miertjes, dat gaat niet over de hoed en de rand in letterlijke zin).

Tweakers geeft ook nog een beetje extra info over sterktes maar het beeld is bepaald niet rond.
https://tweakers.net/nieuws/134651/belastingdienst-en-banken-waren-dinsdagavond-opnieuw-doelwit-van-ddos-aanvallen.html
31-01-2018, 08:33 door Anoniem
Eén ddos aanval is een bombardement van meerdere ddosjes die bij verschillende IP-adressen vandaan komen.

Nope, het is een bombardement van meerdere dos aanvallen die bij verschillende IP-adressen vandaan komen. Van 1 IP adres zal je geen *distributed* denial of service attack zien afkomen.
31-01-2018, 08:35 door Anoniem
Wat vindt jij een redelijke grenswaarde, of is daar al een officiële standaard voor?

Redelijke waardes zullen in een geslaagde DDoS aanval niet voorkomen (tenzij het bestoken van een website met zoveel verkeer redelijk is). Verder houden cybercriminelen en hacktivisten geen standaarden aan ;)
31-01-2018, 22:30 door Anoniem
60 DDos aanvallen per minuut
3.600 DDos aanvallen per uur
86.400 DDos aanvallen per etmaal
604.800 DDos aanvallen per week
2.678.400 DDos aanvallen per Maand ??
32.140.800 DDos aanvallen per jaar ?!!


1 druppel water per seconde uit de kraan betekent volgens dezelfde theorie

meer dan 31.5 miljoen hoosbuien per jaar (boven mijn aanrecht... ;)
01-02-2018, 16:49 door Anoniem
Door Anoniem:
60 DDos aanvallen per minuut
3.600 DDos aanvallen per uur
86.400 DDos aanvallen per etmaal
604.800 DDos aanvallen per week
2.678.400 DDos aanvallen per Maand ??
32.140.800 DDos aanvallen per jaar ?!!


1 druppel water per seconde uit de kraan betekent volgens dezelfde theorie

meer dan 31.5 miljoen hoosbuien per jaar (boven mijn aanrecht... ;)

De vraag is wat voor conclusie je eraan verbindt en wat voor context je erbij sleept.
En of dat wel terecht is.

Hoeveel voetgangers lopen er eigenlijk per seconde door rood?
Tijd voor facedetectie en registratie in SyRI ?
01-02-2018, 19:37 door Legionnaire
Door Anoniem:

De hackers geven dan alle besmette hardware de opdracht om gelijkertijd verbinding te maken met en/of een verzoek in te dienen bij het doelwit, met als gevolg dat de verbinding naar de servers overbelast raakt.
Een server 'plat' leggen, is haast onmogelijk door alle beveiligingsopstakels die men ongemerkt moet omzeilen en heel veel kennis en tijd moet hebben.
Maar de verbinding is geen probleem...overbelasten en klaar...je kunt het vergelijken met bellen tijdens oud en nieuw, vaak is door de hoeveelheid verbindingen tegelijkertijd, geen verbinding mogelijk.

Nee. Verbinding/bandbreedte aanvallen zijn goed te bestrijden met een wasstraat en dergelijke. Het gaat juist om Layer7 aanvallen die de server platleggen.
Dus precies andersom als jij stelt.

Op het moment dat het puur om verbindingen gaat is een wasstraat prima in staat om een groot gedeelte van het verkeer te 'blackholen', maar duizenden apparaten die precies doen wat van een client verwacht wordt is heel moeilijk te onderscheiden en belast de service zoveel dat die stack het gewoon niet aankan.

"Gezien het al heel lang bekent is, dat alle consumenten hardware in westerse landen al 'besmet' is"
Gaat ie weer.

Hahaha...Uit je reactie kun je uitmaken het gebrek aan kennis dat je in huis hebt, want een server platleggen lukt je nooit.
Wat een DDos aanval is, hoe deze te werk gaat en waar deze zich op richt, zit je er ook volkomen naast.

Maar maakt niet uit...gewoon wat roepen.

Ter info en aanvulling...

https://nl.wikipedia.org/wiki/Distributed_denail-of-service

https://realhosting.nl/helpdesk/wat-is-een-ddos-aanval

Over ons...

https://tweakers.net/nieuws/131497/langdurig-ddos-onderzoek-wijst-op-30000-aanvallen-per-dag

En lees het artikel hier ' Spectre- en Meltdown gerelateerde Malware ontdekt'

Ben benieuwd op je reactie...
01-02-2018, 21:22 door Krakatau - Bijgewerkt: 01-02-2018, 21:46
Door Legionnaire:
Door Anoniem: Nee. Verbinding/bandbreedte aanvallen zijn goed te bestrijden met een wasstraat en dergelijke. Het gaat juist om Layer7 aanvallen die de server platleggen.

Hahaha...Uit je reactie kun je uitmaken het gebrek aan kennis dat je in huis hebt, want een server platleggen lukt je nooit.

Hé Jean-Claude Van Damme fan! Dat is onzin! Dat weet je echt niet? DDOS aanvallen kunnen wel degelijk een server platleggen.

A distributed denial of service (DDoS) attack is a brute-force attempt to slow down or completely crash a server.

https://usa.kaspersky.com/resource-center/preemptive-safety/how-does-ddos-attack-work
01-02-2018, 21:49 door beatnix - Bijgewerkt: 01-02-2018, 22:10
Wat een onzin.

een distributed denial of service zijn in queue /rij uitgevoerde denial of service aanvallen in een bepaald tijdsbestek.

dus een enkele denial of service aanval kan per seconde.

een distributed denial of service aanval is een grote rij denial of service aanvallen meestal uitgespreid over periodes langer dan een minuut of soms zelfs dagen/weken. EEN ENKELE.

1 DDoS kan dus afhankelijk van welke inhoudelijke denial of service techniek gebruikt wordt, wel 60 DoS of meer of minder aanvallen per minuut of zelfs per seconde op leveren, dagen lang, en dan nog steeds heet dat maar één DDoS aanval.

Dit hele bericht klopt dus niet. Het is niet zo dat DNB 60 DISTRIBUTED Denial of Service per minuut of seconde ontvangt. Wel worden ze nogal veel bestookt de laatste tijd met DDoS, waar overigens een deel van afkomstig is van binnenuit, dat is dus het westen zelf, en deels zelfs de overheid om propaganda technisch bepaalde bewegingen te stimuleren, zoals het mij mag voorkomen. [edit] zoals sleepwet stimulatie, volgcapaciteit stimuleren bij technologisch minder bedeelde politici bijvoorbeeld.

Iedere DDoS of DoS is een aanval op andermans netwerk, klanten etc. Tenzij het een protest is puur om de bedrijfsoperatie tijdelijk te breken om aandacht ergens voor te vragen, dan gaat het ook altijd samen met verklaringen waarom de DDoS plaatsheeft, anders is het dus NOOIT een politiek protest. En bovendien beogen protesten niet de bedrijfsoperatie permanente schade toe te brengen maar door operatie tijdelijk te breken aandacht voor een probleem te vragen.

Wanneer een DDoS of DoS NIET een protest is, dus beoogd permanente schade OF winstoogmerk IN ALLE GEVALLEN ZONDER politieke verklaring, is het een AANVAL, STRAFRECHTELIJK.

propaganda is niet een politieke beweegreden/motivatie maar een AANVAL.

Deels wordt DNB aangevallen van buiten het westen en deels van binnenuit om bepaalde ontwikkelingen te stimuleren, zoals het mij mag voorkomen.

en die lulkoek dat ze 60 DDoS in een minuut te verdragen krijgen is complete onzin.

Hooguit een stuk of vier DDoS in een week, welteverstaan dat een enkele DDoS wel tig aanvragen per minuut of seconde kan genereren. Hypothetisch.

Sjongejongejonge, de 'hacker' wereld gaat wel met bezemsteel al kwakzalvend op hun bek tegenwoordig volgens mij nietwaar?

@krakatau;

een DDoS is niet alleen bedoeld om services langzamer te maken of te laten crashen, ja in SILKROAD kiddy aanval cultuur. de echte specialistische DoS en DDoS bedoeld het tegenwoordig meer om de veiligheid van een bepaald doel NOC te inventariseren, response tijden en soms ook een firewall of ids te omzeilen.


Wat kaspersky ervan zegt veranderd daar niet veel aan.
01-02-2018, 23:51 door Anoniem
Een portscan met nmap zijn al snel 65536 cyberaanvallen! Ik kan het weten want ik ben een cybersecurityconsultant voor de staat en ben de 475 euro per uur excl. btw. waard want ik ga naar dure congressen in het buitenland. (dit is cynisme)
02-02-2018, 00:48 door Krakatau - Bijgewerkt: 02-02-2018, 00:49
Door beatnix: @krakatau;

een DDoS is niet alleen bedoeld om services langzamer te maken of te laten crashen, ja in SILKROAD kiddy aanval cultuur. de echte specialistische DoS en DDoS bedoeld het tegenwoordig meer om de veiligheid van een bepaald doel NOC te inventariseren, response tijden en soms ook een firewall of ids te omzeilen.

Wat kaspersky ervan zegt veranderd daar niet veel aan.

Schreef ik dat dan? Die quote uit Kaspersky's verhaal was alleen bedoeld om te ontkrachten dat je servers niet zou kunnen platleggen. Maar ik zie wat je bedoelt, met alleen die quote zou je dat wat jij schrijft kunnen denken.

N.B.: veranderT
02-02-2018, 01:28 door beatnix
Excuus ik mocht het zo stekelig niet bedoelen als het er soms uit mag komen :(
02-02-2018, 09:15 door Anoniem
Door Anoniem: Nope, het is een bombardement van meerdere dos aanvallen die bij verschillende IP-adressen vandaan komen.
Ik zou zeggen dat een DDoS één aanval is die parallel vanaf meerdere IP-adressen komt en niet een serie DoS-aanvallen die elk van verschillende IP-adressen komen. Het is namelijk samen één aanval. Anders zou je de term DDoS-aanval ook niet als enkelvoud kunnen gebruiken, dan zou je altijd DDoS-aanvallen moeten zeggen, ook als het een gecoördineerd geheel is. Dat wat op elk van de besmette machines wordt uitgevoerd qua implementatie identiek kan zijn aan een DoS doet niets af aan het feit dat de term "distributed" erop slaat dat één aanval vanaf meerdere machines wordt uitgevoerd.

Door beatnix: een distributed denial of service zijn in queue /rij uitgevoerde denial of service aanvallen in een bepaald tijdsbestek.
Dat klinkt alsof je vanaf één machine een DDoS-aanval uit kan voeren door meerdere DoS-aanvallen achter elkaar te starten. Een queue/rij is namelijk seriëel, niet parallel. Een DDoS-aanval is juist parallel, vanaf meerdere machines.
dus een enkele denial of service aanval kan per seconde.

een distributed denial of service aanval is een grote rij denial of service aanvallen meestal uitgespreid over periodes langer dan een minuut of soms zelfs dagen/weken. EEN ENKELE.
Ik kan verkeerd interpreteren wat je bedoelt, maar je lijkt te denken dat een DoS één interactie of pakketje is en een DDoS een serie daarvan. Als de aanvalsmethode is om een verbinding te verzadigen of een server zoveel handelingen aan te bieden dat hij het niet kan bijbenen dan is een enkele DoS-aanval al een serie requests vanaf één machine en bestaat een DDoS-aanval uit een aantal parallel uitgevoerde series requests vanaf meerdere machines, zodat het aantal requests per tijdeenheid veel hoger kan worden dan de aanvaller vanaf één machine zou kunnen bereiken.
02-02-2018, 11:27 door SjaakieSjoc - Bijgewerkt: 02-02-2018, 11:29
Door Legionnaire:
Door Anoniem:

De hackers geven dan alle besmette hardware de opdracht om gelijkertijd verbinding te maken met en/of een verzoek in te dienen bij het doelwit, met als gevolg dat de verbinding naar de servers overbelast raakt.
Een server 'plat' leggen, is haast onmogelijk door alle beveiligingsopstakels die men ongemerkt moet omzeilen en heel veel kennis en tijd moet hebben.
Maar de verbinding is geen probleem...overbelasten en klaar...je kunt het vergelijken met bellen tijdens oud en nieuw, vaak is door de hoeveelheid verbindingen tegelijkertijd, geen verbinding mogelijk.

Nee. Verbinding/bandbreedte aanvallen zijn goed te bestrijden met een wasstraat en dergelijke. Het gaat juist om Layer7 aanvallen die de server platleggen.
Dus precies andersom als jij stelt.

Op het moment dat het puur om verbindingen gaat is een wasstraat prima in staat om een groot gedeelte van het verkeer te 'blackholen', maar duizenden apparaten die precies doen wat van een client verwacht wordt is heel moeilijk te onderscheiden en belast de service zoveel dat die stack het gewoon niet aankan.

"Gezien het al heel lang bekent is, dat alle consumenten hardware in westerse landen al 'besmet' is"
Gaat ie weer.

Hahaha...Uit je reactie kun je uitmaken het gebrek aan kennis dat je in huis hebt, want een server platleggen lukt je nooit.
Wat een DDos aanval is, hoe deze te werk gaat en waar deze zich op richt, zit je er ook volkomen naast.

Maar maakt niet uit...gewoon wat roepen.

Ter info en aanvulling...

https://nl.wikipedia.org/wiki/Distributed_denail-of-service

https://realhosting.nl/helpdesk/wat-is-een-ddos-aanval

Over ons...

https://tweakers.net/nieuws/131497/langdurig-ddos-onderzoek-wijst-op-30000-aanvallen-per-dag

En lees het artikel hier ' Spectre- en Meltdown gerelateerde Malware ontdekt'

Ben benieuwd op je reactie...

Wacht, jij denkt zeker dat een DDos aanval er voor zorgt dat er geld uit de pin automaten komt spuwen?

Daarnaast, in een datacenter liggen servers meestal plat. Dat zijn rackmounts... Specifceer "plat leggen"
02-02-2018, 11:37 door karma4 - Bijgewerkt: 02-02-2018, 12:14
Bij de eenheid van 1 DDos/s hoort dus nog een inzichtelijke definitie met een interessant 'genoeg' drempelwaarde, niet voelbare schokken onder de 1,9 op de schaal van richter vinden we immers ook niet vermeldenswaardig en dat doen we dan ook niet.
Het idee om een schaal van een impact te hanteren is zo gek nog niet. Een aardbeving is ook een complex samengesteld geheel. Elk gebied gaat er anders mee om. Groningen met een 4 heeft meer impact dan een 5 in de Mediterranee.

Door SjaakieSjoc: Daarnaast, in een datacenter liggen servers meestal plat. Dat zijn rackmounts... Specifceer "plat leggen"
Alleen dozensjouwers komen nog op zaal bij een datacenter. De racks staan overal verspreid met de pizzadozen er in geschoven. Ik leg per ongeluk hele racks om. Kan je met een vorkheftruck doen is de fysieke wereld en de cyberwereld bereik je dat door wat programma's met data te draaien. Ben jij in de cyberwereld actief?
02-02-2018, 16:43 door beatnix - Bijgewerkt: 02-02-2018, 16:44
@Anoniem (09:15 2/2);

je hebt deels gelijk, distributed is van meerdere IP adressen, niet machines per definitie trouwens, kan ook virtueel zijn.

het beoogd wel een rij te maken. ach, mijn berichtje is ook niet zo heel onduidelijk, lees er maar overheen die spellings misstapjes.
02-02-2018, 17:06 door Anoniem
Door beatnix: een distributed denial of service zijn in queue /rij uitgevoerde denial of service aanvallen in een bepaald tijdsbestek. dus een enkele denial of service aanval kan per seconde..

... "Een DDoS-aanval is een cyberaanval waarbij een server wordt overspoeld met een enorme hoeveelheid verzoeken, waardoor de server overbelast raakt"...
02-02-2018, 21:12 door beatnix - Bijgewerkt: 02-02-2018, 21:13
Door Anoniem:
Door beatnix: een distributed denial of service zijn in queue /rij uitgevoerde denial of service aanvallen in een bepaald tijdsbestek. dus een enkele denial of service aanval kan per seconde..

... "Een DDoS-aanval is een cyberaanval waarbij een server wordt overspoeld met een enorme hoeveelheid verzoeken, waardoor de server overbelast raakt"...

Het resultaat van een (d)dos hoeft geen overbelasting te zijn om een (d)dos te heten. get your facts right.

het is een rij verzoeken waarbij distributed betekend van verschillende ip adressen.

er zijn voldoende dos voorbeelden die een proces (al of niet tijdelijk) bevriezen of zelfs een wijzing in operatie te bewerkstelligen, dos hoeft namelijk in tegenstelling tot wat men denkt ook niet alleen over het netwerk. men heeft ook lokale dos zoals men lokale privilege escalatie heeft.

en u mag er rustig overheen lezen dat ik in de haast zo slordig mocht zijn te vergeten uit te leggen wat distributed is, gecoordineerd verzoeken sturen vanaf meerdere locaties.
03-02-2018, 09:07 door Anoniem
Door beatnix: @Anoniem (09:15 2/2);

je hebt deels gelijk, distributed is van meerdere IP adressen, niet machines per definitie trouwens, kan ook virtueel zijn.
Het gaat er bij veel van die aanvallen om dat de verschillende aanvalsbronnen elk hun eigen bandbreedte beschikbaar hebben, zodat die opgeteld die van het aanvalsdoel overtreft. En het gaat erom dat de aanval niet makkelijk te blokkeren is. Dan moeten ze inderdaad van verschillende IP-adressen komen, maar als het niet verschillende fysieke machines zijn komt de aanvaller bij grote doelwitten niet makkelijk aan zijn bandbreedte. En ook verschillende VM's bij een cloudprovider, als je zoiets in gedachten had, raken makkelijk verdeeld over verschillende fysieke machines, zeker als het er veel zijn.

Ik denk dat het in de praktijk gewoonlijk zowel op verschillende IP-adressen als op verschillende machines neerkomt.

het beoogd wel een rij te maken. ach, mijn berichtje is ook niet zo heel onduidelijk, lees er maar overheen die spellings misstapjes.
Voor mij was je wel onduidelijk, en niet vanwege de spelling (al is die ook voor verbetering vatbaar ;-) ). Nauwkeurig formuleren én nauwkeurig lezen zijn vaardigheden die communicatie op een hoger plan kunnen tillen. Dat komt echt niet iedereen moeiteloos aanwaaien, mij ook niet, maar het is wel de moeite waard om in die vaardigheden te investeren.

Je wilt niet weten hoe vaak ik heb meegemaakt dat mensen in vergaderingen waarin belangrijke keuzes werden gemaakt domweg niet doorhadden dat ze niet hetzelfde bedoelden. Bij automatiseringsprojecten kan een ogenschijnlijk klein misverstand makkelijk resulteren in weken aan werk dat achteraf gezien op een wezenlijk andere manier had moeten worden uitgevoerd en dat kost een hoop tijd en geld om te corrigeren. Ik zie dit als een van de factoren die maken dat automatiseringsprojecten zo makkelijk uit de klauwen lopen. Ik heb door schade en schande geleerd hoe belangrijk het is dat communicatie zo overkomt als het bedoeld is, en ook dat dat niet bepaald vanzelf gaat.
03-02-2018, 14:08 door Krakatau
Door Anoniem:
Door beatnix: ...
Je wilt niet weten hoe vaak ik heb meegemaakt dat mensen in vergaderingen waarin belangrijke keuzes werden gemaakt domweg niet doorhadden dat ze niet hetzelfde bedoelden. Bij automatiseringsprojecten kan een ogenschijnlijk klein misverstand makkelijk resulteren in weken aan werk dat achteraf gezien op een wezenlijk andere manier had moeten worden uitgevoerd en dat kost een hoop tijd en geld om te corrigeren. Ik zie dit als een van de factoren die maken dat automatiseringsprojecten zo makkelijk uit de klauwen lopen. Ik heb door schade en schande geleerd hoe belangrijk het is dat communicatie zo overkomt als het bedoeld is, en ook dat dat niet bepaald vanzelf gaat.

Dat heb ik ook meegemaakt en dat soort stille misverstanden kan inderdaad rampzalige gevolgen hebben.
03-02-2018, 14:09 door karma4
Het idee om een schaal van een impact te hanteren is zo gek nog niet. Een aardbeving is ook een complex samengesteld geheel. Elk gebied gaat er anders mee om. Groningen met een 4 heeft meer impact dan een 5 in de Mediterranee.
Als jullie er uit zijn hoe je een DDOS technisch definieert kun je dan ook definiëren of er een impact waardeschaal mogelijk is?
03-02-2018, 16:05 door beatnix - Bijgewerkt: 03-02-2018, 16:56
Waar, ik behoor me maar eens verder en meer aan de afgesproken definities en regels te houden. :) Mijn verontschuldigingen aangaande eventuele onduidelijkheden met de kanttekening dat ik deels zulks bewust doet om;

1. reageren te indexeren op misvatting aangaande beide vorm en inhoud en vooral verschil daartussen vanwege onder andere vals nieuws, propaganda vraag en aanbod (vaak onbewust)
2. indexeren hoe participanten anderen beogen te verbeteren en om welke reden, profileren zij zichzelf of beogen ze meer constructief kennis te verspreiden etc.
3. manifestatie status(perceptie) verder in kaart te brengen vooral van datgene wat zich 'hacker' noemt de laatste tijd

en soms mag ik nog eenvoudigweg wat lui zijn, deels omdat zo weinig anderen moeite lijken te doen om meer beslagen ten ijs te komen, het is niet zo behoorlijk, dus mijn verontschuldigingen.

En een impact waardeschaal is niet alleen mogelijk, ook wenselijk, alleen daarvoor moet men wel eerst weten wát er binnenkomt met wélke redenen, en dat is in deze gevallen nogal onduidelijk ten dele op t moment. M.a.w. men indexeert/inventariseert elkaar nogal wat heen en weer en niet alleen m.b.v. (soms distributed) denial of service. Het is in ieder geval nogal druk op de lijn tegenwoordig, met ongebruikelijk verkeer.

Overigens, meer on topic, de bank overdrijft behoorlijk met die aantallen aanvallen. Ze bedoelen eerder aantallen ongebruikelijke verzoeken, zoals het mij lijkt. Meerdere verschillende denial of service aanvragen lijken vooralsnog bij een enkele distributed dos te behoren, aangaande een aantal DoS bewegingen de laatste tijd, zoals het mij mag voorkomen.

Ze lijken wat te overdrijven want de bank, niet alleen DNB, willen wél een sleepnetwetgeving in tegenstelling tot de suggestie die sommigen daarover willen wekken. Zolang zij met dit meer gecentraliseerd rekeningenbeheer zitten, neemt namelijk de veiligheid gestaag en zienderogen af, over grotere context bezien, statistisch aantoonbaar. Dat wil niet zeggen dat de experts bij banken, of derden die banken faciliteren (meestal), daarvoor meer direct aansprakelijk zijn. Waarom ook op meerdere manieren nagedacht wordt over meer anti denial of service techniek zoals waar blockchain ook zeker, zelfs behoorlijk veel grotere, voordelen biedt. Overigens is de bank al langer bezig met ook al onderdelen van deze techniek, nog niet zoveel als Cloudflare, maar ze zijn al bezig hoor.

p.s. mijn verontschuldigingen aan meerdere wat meer vriendelijke, aardige medelezers van dit forum voor mijn soms wat harder -of misschien zelfs denigrerend?- lijkend taalgebruik. Het is meer zo dat ik sommigen wat meer wakker beoog te stimuleren dan ze op vervelende wijze te raken. Ook informatie gepost in sommige andere topics over twitter aliases van een aantal mensen, zijn allang bekend bij niet alleen overheidsdiensten, het mag alleen maar wenselijk heten dat lieden als Brenno wat meer bewust worden/voelen aangaande de werkelijkheid (ook HUN werkelijkheid) omtrent privacy, informatie oorlog, (D)DoS en ook realiteiten aangegeven als mede door Mw. Rijbroek. Dan hebben we het niet gehad over de toenemende mate van denigrerend (niet alleen mw. Rijbroek) belachelijk maken tegelijkertijd met afnemende vraagstelling en begrip en zelfs kennis. Zo mag ik nog wel eens vergelijkbare denigrerende benadering benutten om vervolgens, wanneer dat niet zo op prijs gesteld wordt/leuk gevonden wordt of constructief bevonden wordt, erop te wijzen dat zulks dat dus ook andersom (zegge richting niet alleen Nieuwsuur, Nationale Politie, AIVD, MID, Rijbroek en anderen) misschien niet zo wenselijk en constructief is als wel gemakkelijk lijkt.

@karma4;

Het is al bekend hoe men een Denial of Service, of gedistribueerde vorm, definieerd. Een 'denial' hoeft namelijk niet een crash te betekenen, kan ook het beogen te wijzigen van de operatie van een service definitie zijn (denial van bedoelde operatie) of zelfs de indirecte doelstelling om bijvoorbeeld response definities van een NOC te wijzigen in de operatie of zelfs te laten crashen. Een denial of service vind technisch plaats in de vorm van verzoeken, wat niet altijd netwerkverzoeken hoeven te zijn. Een gedistribueerde vorm betekend spreiding van oorzaak/bron van verzoeken, technisch op het netwerk vrijwel altijd dus vanaf verschillende IPs (heeft niet zozeer met verschillende machines te maken als men wel vaak placht aan te nemen, denk aan spoofing via een enkele router of bepaalde MITM indexering van DoS responses). Technisch buiten het netwerk kan distribueren van DoS ook betekenen het fuzzen van een AV vanuit verschillende soorten geheugen, of -vanwege bepaalde doeleinden soms handig- verschillende geheugen offsets etc.

Het behoort dus tot de mogelijkheden, en dat gebeurd ook, om een gedistribueerde denial of service LOKAAL uit te voeren op een enkele machine (dus zonder netwerk) op een bepaalde applicatie of onderdeel van applicatie en dan ook nog zonder te beogen die applicatie of dat onderdeel van applicatie te laten crashen.

kijk in het kort wat de naam betekend en je weet wat een denial of service is. het denieen van een service betekend nog niet crashen, het kan ook op andere wijze zorgen dat een service haar bedoelde operatie stopt zijn, bijv. door operatie te wijzigen. Het is anders dan penetreren hackertechnisch omdat men bij penetratie de bug bij de exploit manipuleert, bij een denial of service vind de manipulatie in de applicatie plaats, niet de exploit, en is daarom minder stuurbaar, bij penetratie kan men bij de exploit variatie (van gebruik ervan) definieren, bij denial of service is de expoit onbedoelde ontvangst van input verzoeken en de variatie van gebruik wordt niet in de exploit gedefinieerd maar meer statisch in hoe de applicatie ermee omgaat.

weer anders, bij expoit penetratie herdefinieert men operatie/applicatie. bij denial of service herdefinieert men de applicatie bij de exploit (inputverzoeken) niet, daarom levert penetratie exploit veel meer variatie.

dus in nog meer andere woorden, bij penetratie wordt de applicatie praktisch veranderd, bij denial of service niet, hoewel de uitvoer een onbedoelde blijft. daarom is het een misvatting dat denial of service iets doms is, dat is het bij kiddies die de uitvoer niet meten, die dus eigenlijk niets anders willen dan iets crashen met een denial of service en daarmee bewijzen dat ze niet snappen wat het in werkelijkheid eigenlijk voor soort techniek is.

de echte denial of service hoort zelfs bij het hacken, daarom willen hackers die dat doen ook graag de responses meten, in plaats van een vloed aan aanvragen deponeren en verder niet omkijken. het is maar een uiterst klein onderdeel van een denial of service om een lijn of pijp vol te laten lopen en daarmee overvraag op aanbod capaciteit te genereren.

het verschil anders uitgelegd is nogmaals het volgende; een exploit bij penetratie beoogd de operatie van de applicatie meer blijvend te veranderen. een exploit in de vorm van input modificatie zoals bij denial of service veranderd de uitvoer van applicatie/operatie niet statisch alleen benut die anders dan beoogd. dat is het verschil tussen fuzzen voor input argument escalatie en wat je ermee doet door shellcode te injecteren. dus een denial of service verteld de applicatie met exploit niet wat te doen, alleen benut die anders dan beoogd en dat andere (minder bekende) nut wordt ingecalculeerd. het kraken/penetreren van applicaties injecteert iets wat operatie veranderd door applicatie te veranderen, denial of service doet dat niet.

Nog weer anders uitgelegd, bij een penetratie dringt men binnen om de operatie te veranderen, dus meer permanent door codeaddities zoals bijv. met shellcode in de processorgeheugen te injecteren om uitvoer te manipuleren, bij een denial of service dringt men niet binnen om een operatie anders dan beoogd te benutten, via verzoeken (dat is dus inputmodificatie). distributed denial of service betekend dat bron van verzoeken, nogmaals, (meer of minder gecalculeerd) gespreid wordt dan in plaats vanuit een enkele bron. dit om het wat meer duidelijk te maken, lukt dat nog wel met zo'n lap tekst? toch hoop ik dat de noobs nu wat meer snappen van denial of service, trouwens sorry voor gebruik noobs want een noob is niet zozeer een no operation persoon maar meer een minder onderlegd persoon, dus hackers behoren liever onwetend of minder onderlegd of beginner te zeggen in plaats van noob die meer een verwijzing naar lamer zou behoren te zijn, dat zijn de no operation personen, nietwaar?

in tegenstelling tot wat men vaak denkt manipuleert men dus met een denial of service evenzo, alleen niet door middel van penetratie van de software

sorry hoor paar edits want anders wel beetje lastig te lezen zoals het mij lijkt.
03-02-2018, 16:33 door Anoniem
Door beatnix:
Door Anoniem:
Door beatnix: een distributed denial of service zijn in queue /rij uitgevoerde denial of service aanvallen in een bepaald tijdsbestek. dus een enkele denial of service aanval kan per seconde..

... "Een DDoS-aanval is een cyberaanval waarbij een server wordt overspoeld met een enorme hoeveelheid verzoeken, waardoor de server overbelast raakt"...

Het resultaat van een (d)dos hoeft geen overbelasting te zijn om een (d)dos te heten. get your facts right.

Ach, het stond maar ergens, het stond tussen " " quotes nietwaar. Maar ik geef je gelijk op dit punt.
Zelf maar even herformuleren:

Een DDoS-aanval is een cyberaanval die de bedoeling heeft een server te overspoelen met een enorme hoeveelheid verzoeken, waardoor de server overbelast raakt.

Dus 1 ddosje per seconde zou in de meeste gevallen hooguit een mislukte aanval kunnen zijn.
03-02-2018, 16:52 door karma4
Door beatnix:
.....
@karma4;
..
Het behoort dus tot de mogelijkheden, en dat gebeurd ook, om een gedistribueerde denial of service LOKAAL uit te voeren op een enkele machine (dus zonder netwerk) op een bepaalde applicatie of onderdeel van applicatie en dan ook nog zonder te beogen die applicatie of dat onderdeel van applicatie te laten crashen.
....
Fraaie post beatnix. Zoiets zou zo maar gekopieerd kunnen worden voor een boek van wie dan ook.
Die lokale aanval ken ik wel. Er zijn vele manieren voor, zelfs onbedoeld, zoals.
- de serviceaccounts laten blokkeren
- gebruikers die blijven klikken en veel meer opstapelende load veroorzaken.
- Code kloppers die denken een systeem met productie naar eigen inzichten te laten wijzigen.
- machines laten uitzetten
- kritische bestanden opruimen van een ander
Ik heb het meest onzinnige naast de gewone valkuilen zien voorbij komen.

Overigens, meer on topic, de bank overdrijft behoorlijk met die aantallen aanvallen. Ze bedoelen eerder aantallen ongebruikelijke verzoeken, zoals het mij lijkt. Meerdere verschillende denial of service aanvragen lijken vooralsnog bij een enkele distributed dos te behoren.

Ze lijken wat te overdrijven want de bank, niet alleen DNB, ...
Dat wil niet zeggen dat de experts bij banken, of derden die banken faciliteren (meestal), ...
zoals waar blockchain ook zeker, zelfs behoorlijk veel grotere, voordelen biedt. Overigens is de bank al langer bezig met ook al onderdelen van deze techniek, ... .
Ik heb wat intern meegekregen uit die wereld. Vergeet niet bijvoorbeeld de ING-top wist niet eens de betekenis van een DDOS in 2013, men liet het gewoon gebeuren als was het via de DNB en NCSC al vele jaren bekend. Met blockchain zie ik het zelfde als de SOA. Iedere manager lead springt op die hype zonder de voorwaarden en wat je er mee kan door te hebben. Een falende centrale administratie ga je echt niet oplossen door de complexiteit van een decentrale bevestiging zeg maar GIGO.

En een impact waardeschaal is niet alleen mogelijk, ook wenselijk, alleen daarvoor moet men wel eerst weten wát er binnenkomt met wélke redenen, en dat is in deze gevallen nogal onduidelijk ten dele op t moment. M.a.w. men indexeert/inventariseert elkaar nogal wat heen en weer en niet alleen m.b.v. (soms distributed) denial of service. Het is in ieder geval nogal druk op de lijn tegenwoordig.
Ook met aardbevingen heeft men van de ervaringen geleerd. Eerst was het dagen / weken later als men het getroffen gebied verkend had. Nu is het met de gevoelige instrumenten na een tiental minuten bekend waar en hoe zwaar.
Dan is het een kwestie van continuus improvement om aan de impact waardeschaal te werken.

Wat chapter leads met guild masters waarbij de guild leader nog een budget moet zien te krijgen van een tribe. Dan gaat het vast lukken. Sorry voor dit laatste met een korter termijn horizon voor een korte termijn visie.
03-02-2018, 16:54 door beatnix
ahhh karma4 die van jou ook, misschien mag ik soms nog wat duidelijker leren schrijven van je :P

later ga ik deze even uitvoeriger lezen want ook nog fraaie bult connecties van redhats die niet op commando wachten, sowwy :) dat je een fijn weekend mag hebben verder!
03-02-2018, 19:24 door beatnix
Door karma4:

Fraaie post beatnix. Zoiets zou zo maar gekopieerd kunnen worden voor een boek van wie dan ook.
Die lokale aanval ken ik wel. Er zijn vele manieren voor, zelfs onbedoeld, zoals.
- de serviceaccounts laten blokkeren
- gebruikers die blijven klikken en veel meer opstapelende load veroorzaken.
- Code kloppers die denken een systeem met productie naar eigen inzichten te laten wijzigen.
- machines laten uitzetten
- kritische bestanden opruimen van een ander
Ik heb het meest onzinnige naast de gewone valkuilen zien voorbij komen.

Tja, niet alleen de techniek is nog verre van volwassen, getuige ook de ontwikkeling van quantum computing, ook de inlichtingenwereld hobbelt daarmee op verre van onvolwassen wieltjes terwijl ze daar wel tot de meest hoge prestatiedruk ervaren van alle branches. Dan hebben we het nog niet over alle andere partipanten bij de informatie oorlog, waar de standaard paparazzi journalist maar een kleine keutel onder is. Tussen die stapels met noise en onzinnigheid zit soms zulk een grote menselijke waarde dat we zelfs organisaties als blackrock, palanthir gotham, facebook, google en microsoft soms rare sprongen in een modderpoel aan noise zien maken om een daar tussendoor lijkend te drijven stukje grote potentiele menselijke waarde te pakken te krijgen. Voor mij oogt het hele 'toneel' langzamerhand als een borrelende cannnibalistische soeppot waar wat redhat garnaaltjes met de paparazzi tussendoor springend meestal nog aan de iets vermakelijke kant zit.

en het boek mag rustig geschreven worden, het internet is bedoeld om grotere en meer transparantie te bewerkstelligen waardoor mensen ook meer behoren te leren, kennisspreiding mag ik toch een van de fijnste mogelijkheden noemen. Everybody that wants, do what you need!

Overigens, meer on topic, de bank overdrijft behoorlijk met die aantallen aanvallen. Ze bedoelen eerder aantallen ongebruikelijke verzoeken, zoals het mij lijkt. Meerdere verschillende denial of service aanvragen lijken vooralsnog bij een enkele distributed dos te behoren.

Ze lijken wat te overdrijven want de bank, niet alleen DNB, ...
Dat wil niet zeggen dat de experts bij banken, of derden die banken faciliteren (meestal), ...
zoals waar blockchain ook zeker, zelfs behoorlijk veel grotere, voordelen biedt. Overigens is de bank al langer bezig met ook al onderdelen van deze techniek, ... .
Ik heb wat intern meegekregen uit die wereld. Vergeet niet bijvoorbeeld de ING-top wist niet eens de betekenis van een DDOS in 2013, men liet het gewoon gebeuren als was het via de DNB en NCSC al vele jaren bekend. Met blockchain zie ik het zelfde als de SOA. Iedere manager lead springt op die hype zonder de voorwaarden en wat je er mee kan door te hebben. Een falende centrale administratie ga je echt niet oplossen door de complexiteit van een decentrale bevestiging zeg maar GIGO.

Heh. De bank faciliteert per slot de markt met de munt waarmee beoogd wordt zoveel mogelijk te betalen, centraliseert het betaalmiddel en gezien huidige economisch systeem ook nog meer buiten bereik van politieke macht. Waarmee ook democratie in het water valt, in tegenstelling van door o.a. Rockefeller bedoelde 'self determination' (daarvoor behoort centralisatie betaalmiddel uit te komen bij politiek en ministerie financiën en niet centrale bank). Bij de markt wordt uiteindelijk in de grote mensenwereld al de geldvraag gecreëerd waar de bank in heeft te faciliteren, waardoor banktop achter marktop aanhobbelt. Mensen vergeten vaak dat zonder vraag, ook bij de bank, er geen aanbod is, dat betekend dus dat de markt niet alleen staatskundige inrichting betaald maar ook het bankwezen. Met alle turbulentie van de laatste tijd, vooral rond informatie oorlog ook deels een gevolg van voorspelbaarheid, ondanks toenemende voorspelbaarheid, is dat nogal wat gehobbel voor het bank- en bankiers-bestuur. Ze gaan per slot naar de dokter bij gebrek aan anatomische kennis en wat (meestal lichamelijke) euveltjes, zo doen ze dat ook als het over IT techniek gaat. Met dat verschil dat ze vervolgens de IT'ers al sinds langer geleden NIET laten beslissen over behandelroutes, dat is dan bij de dokter weer anders. Zal wel iets met kosten, aandeelhouders en de markt die het moet betalen (dus waar de rekening aan gepresenteert) wordt te maken hebben. Hadden ze wel wat meer naar IT experts geluisterd, hadden we ook wel een fundamenteel andere implementatie van niet alleen swift gehad.

de sterkte van systemen liggen eerder in eenvoud dan in complexiteit, denk ik. dat iedere manager zo snel op het woordje blockchain springt, wil niet zeggen dat ze weten wat het betekend in hedendaagse markt, zoals we dat tegenwoordig met het meeste zien waar managers proberen te verkopen welke klok ze hebben horen luiden alvorens te weten waar de klepel hangt. centraliseren met hedendaagse ontwikkelingen ook in cybercrime is wél een probleem, decentraliseren hoeft niet gecompliceert te zijn, behoort wel behoorlijk en strak afgesproken en liefst zelfs internationale acceptatie (standaarden) te leveren, meer dan de versplintering die systemen als swift toch al deels beoogden tegen te gaan.

blockchain is slechts een bepaalde vorm van gedistribueerd hashen, en controle van dat proces, om maar even heel erg kort door de bocht te komen. Er zijn een aantal mogelijkheden om te decentraliseren waarbij gedistribueerde vorm van hashing zoals bij blockchain gebeurd niet direct mijn voorkeur heeft, wel mag het mij zo voorkomen dat onderdelen van deze methodiek zeer bruikbaar zijn. Noise moeten we niet zozeer zoeken, dat doet diegene maar die privacy wil, wat op de transparante technische mogelijkheden van interwebs nogal vreemd is, sinds wanneer hadden we computers uitgevonden om als kluizen te functioneren? Die garbage van noise is ook niet handig voor bank IT of derde partijen die bank IT beogen te handhaven, laat staan de klanten die willen bankieren m.b.v. internet. compexiteit moet ook technisch niet gezocht worden hoewel de waarschijnlijke uitvoer die denk ik wel zal lijken, ach encryptie is ook veel meer eenvoudig dan de meeste ciphertekst op het oog doet vermoeden. De bank zoekt denk ik vooral controleerbare decentralisatie met niet zozeer privacy of garbage/noise maar eerder eigendomsplicht op data, dan liefst eindelijk wat meer gestandaardiseerd, zodat die extra kostencorners (niet alleen geld) eindelijk wat meer gecut kunnen worden. pff, ziet u de it security en overig personeel al opgelucht ademhalen? de klant zoekt privacy, meestal alleen ten opzichte van andere klanten en bedrijven en bij de enkele belastingontduiker of anti overheid anarchistische aluhoed ook ten opzichte van bank zelf/overheid. de privacy ten opzichte van andere klanten/bedrijven is behoorlijk en haalbaar, die privacy ten opzichte van bank zelf en overheid behoord niet technisch gezocht te worden en is in absolute zin dusdanig onhaalbaar dat de poging daartoe bij mij al lachneigingen mag opwekken. tot de anarchist zou ik willen zeggen dat zolang de overheid /burger kloof zo groot blijkt, zal de burger andere burgers niet zo makkelijk gaan vertrouwen dat deze overheidsloze utopie werkt, hoewel het zo aantrekkelijk lijkt voor velen van hun, niet eens vanwege werkelijke anarchie, omdat ze eenvoudig weg een hekel aan regels in het algemeen of autoriteit hebben, wat de utopie op zichzelf al bewijst.

ach de bank, en overkoepelende platformen, dus ook IT derden die banken faciliteren, gebruiken al onderdelen van wat ook blockchain gebruikt, soms experimenteel en andere zoals ten dele distributed hashing al ten dele permanent als security oplossing, zoals het mij mag voorkomen. Er is alleen nauwelijks standaard, naast de swift opeenstapeling van pleisters op wonden, wat het ook voor opsporingsinstanties niet makkelijker op maakt waarbij het geheel ook nog veel en veel te compliceerd is.

En een impact waardeschaal is niet alleen mogelijk, ook wenselijk, alleen daarvoor moet men wel eerst weten wát er binnenkomt met wélke redenen, en dat is in deze gevallen nogal onduidelijk ten dele op t moment. M.a.w. men indexeert/inventariseert elkaar nogal wat heen en weer en niet alleen m.b.v. (soms distributed) denial of service. Het is in ieder geval nogal druk op de lijn tegenwoordig.
Ook met aardbevingen heeft men van de ervaringen geleerd. Eerst was het dagen / weken later als men het getroffen gebied verkend had. Nu is het met de gevoelige instrumenten na een tiental minuten bekend waar en hoe zwaar.
Dan is het een kwestie van continuus improvement om aan de impact waardeschaal te werken.

Wat chapter leads met guild masters waarbij de guild leader nog een budget moet zien te krijgen van een tribe. Dan gaat het vast lukken. Sorry voor dit laatste met een korter termijn horizon voor een korte termijn visie.

ahh, die valt wel mee hoor, hoeft mij geen sorry te zeggen voor zulk een fijne reactie :P het kan ook niet alleen langere termijn zijn en dat behoort ook ieder individu belangrijk te vinden, of ze allemaal dezelfde gaves met ook oog op korte danwel langere termijns perspectieven hebben is ook al bekend, het neemt de oorzaken en belangen niet weg. leren is een vorm van continue indexeren en de methodes daartoe kennen ook hun ontwikkeling. budgetten komen vooral tot stand bij besef waar de oorzaken liggen, wat belangrijk ingewikkeld wordt bij een markt die egoisme betaald zegge ondernemers die de oorzaak zelf willen /beogen te zijn. we zien dat met afkaveling van kwaliteit en met toekennen of beschikbaar maken van middelen. de tribes worden alleen maar opengebroken in dit verdienmodel.

fijn weekend!
07-02-2018, 05:03 door Legionnaire
Door SjaakieSjoc:
Door Legionnaire:
Door Anoniem:

De hackers geven dan alle besmette hardware de opdracht om gelijkertijd verbinding te maken met en/of een verzoek in te dienen bij het doelwit, met als gevolg dat de verbinding naar de servers overbelast raakt.
Een server 'plat' leggen, is haast onmogelijk door alle beveiligingsopstakels die men ongemerkt moet omzeilen en heel veel kennis en tijd moet hebben.
Maar de verbinding is geen probleem...overbelasten en klaar...je kunt het vergelijken met bellen tijdens oud en nieuw, vaak is door de hoeveelheid verbindingen tegelijkertijd, geen verbinding mogelijk.

Nee. Verbinding/bandbreedte aanvallen zijn goed te bestrijden met een wasstraat en dergelijke. Het gaat juist om Layer7 aanvallen die de server platleggen.
Dus precies andersom als jij stelt.

Op het moment dat het puur om verbindingen gaat is een wasstraat prima in staat om een groot gedeelte van het verkeer te 'blackholen', maar duizenden apparaten die precies doen wat van een client verwacht wordt is heel moeilijk te onderscheiden en belast de service zoveel dat die stack het gewoon niet aankan.

"Gezien het al heel lang bekent is, dat alle consumenten hardware in westerse landen al 'besmet' is"
Gaat ie weer.

Hahaha...Uit je reactie kun je uitmaken het gebrek aan kennis dat je in huis hebt, want een server platleggen lukt je nooit.
Wat een DDos aanval is, hoe deze te werk gaat en waar deze zich op richt, zit je er ook volkomen naast.

Maar maakt niet uit...gewoon wat roepen.

Ter info en aanvulling...

https://nl.wikipedia.org/wiki/Distributed_denail-of-service

https://realhosting.nl/helpdesk/wat-is-een-ddos-aanval

Over ons...

https://tweakers.net/nieuws/131497/langdurig-ddos-onderzoek-wijst-op-30000-aanvallen-per-dag

En lees het artikel hier ' Spectre- en Meltdown gerelateerde Malware ontdekt'

Ben benieuwd op je reactie...

Wacht, jij denkt zeker dat een DDos aanval er voor zorgt dat er geld uit de pin automaten komt spuwen?

Daarnaast, in een datacenter liggen servers meestal plat. Dat zijn rackmounts... Specifceer "plat leggen"
07-02-2018, 05:06 door Legionnaire
Door Krakatau:
Door Legionnaire:
Door Anoniem: Nee. Verbinding/bandbreedte aanvallen zijn goed te bestrijden met een wasstraat en dergelijke. Het gaat juist om Layer7 aanvallen die de server platleggen.

Hahaha...Uit je reactie kun je uitmaken het gebrek aan kennis dat je in huis hebt, want een server platleggen lukt je nooit.

Hé Jean-Claude Van Damme fan! Dat is onzin! Dat weet je echt niet? DDOS aanvallen kunnen wel degelijk een server platleggen.

A distributed denial of service (DDoS) attack is a brute-force attempt to slow down or completely crash a server.

https://usa.kaspersky.com/resource-center/preemptive-safety/how-does-ddos-attack-work

Bedankt voor het compliment...maar leg mij dan eens uit hoe een DDoS aanval werkt en hoe men hiermee een server volledig kan afsluiten?

Ik ben benieuwd....
07-02-2018, 05:38 door Legionnaire
Door SjaakieSjoc:
Door Legionnaire:
Door Anoniem:

De hackers geven dan alle besmette hardware de opdracht om gelijkertijd verbinding te maken met en/of een verzoek in te dienen bij het doelwit, met als gevolg dat de verbinding naar de servers overbelast raakt.
Een server 'plat' leggen, is haast onmogelijk door alle beveiligingsopstakels die men ongemerkt moet omzeilen en heel veel kennis en tijd moet hebben.
Maar de verbinding is geen probleem...overbelasten en klaar...je kunt het vergelijken met bellen tijdens oud en nieuw, vaak is door de hoeveelheid verbindingen tegelijkertijd, geen verbinding mogelijk.

Nee. Verbinding/bandbreedte aanvallen zijn goed te bestrijden met een wasstraat en dergelijke. Het gaat juist om Layer7 aanvallen die de server platleggen.
Dus precies andersom als jij stelt.

Op het moment dat het puur om verbindingen gaat is een wasstraat prima in staat om een groot gedeelte van het verkeer te 'blackholen', maar duizenden apparaten die precies doen wat van een client verwacht wordt is heel moeilijk te onderscheiden en belast de service zoveel dat die stack het gewoon niet aankan.

"Gezien het al heel lang bekent is, dat alle consumenten hardware in westerse landen al 'besmet' is"
Gaat ie weer.

Hahaha...Uit je reactie kun je uitmaken het gebrek aan kennis dat je in huis hebt, want een server platleggen lukt je nooit.
Wat een DDos aanval is, hoe deze te werk gaat en waar deze zich op richt, zit je er ook volkomen naast.

Maar maakt niet uit...gewoon wat roepen.

Ter info en aanvulling...

https://nl.wikipedia.org/wiki/Distributed_denail-of-service

https://realhosting.nl/helpdesk/wat-is-een-ddos-aanval

Over ons...

https://tweakers.net/nieuws/131497/langdurig-ddos-onderzoek-wijst-op-30000-aanvallen-per-dag

En lees het artikel hier ' Spectre- en Meltdown gerelateerde Malware ontdekt'

Ben benieuwd op je reactie...

Wacht, jij denkt zeker dat een DDos aanval er voor zorgt dat er geld uit de pin automaten komt spuwen?

Daarnaast, in een datacenter liggen servers meestal plat. Dat zijn rackmounts... Specifceer "plat leggen"

http://money.cnn.com/2018/01/29/technology/business/jackpotting-us-atm-hack/index.html

Ja dat klopt, dat ze plat liggen, gebruik maken van 19 inch Server Rack en een Mount Bracket om het Rack eventueel aan de muur te bevestigen.

Met 'plat leggen' verstaan wij onder, dat de server door een DDoS-aanval afgesloten kan worden....of te wel... de stekker eruit getrokken wordt.

Duidelijk genoeg?

Ik hoor het wel...Gr. L
07-02-2018, 07:48 door Anoniem
Wacht, jij denkt zeker dat een DDos aanval er voor zorgt dat er geld uit de pin automaten komt spuwen?

Daarnaast, in een datacenter liggen servers meestal plat. Dat zijn rackmounts... Specifceer "plat leggen"

Vraag komt van iemand die denkt dat je rackmounts niet kunt DDoS-en, omdat ze plat zijn ? ;)
07-02-2018, 07:50 door [Account Verwijderd]

To execute the cyberattack, a thief needs physical access to an ATM and will use malware, physical hacking tools, or both, to take control of the machine and force it to dispense cash quickly. If it works, cash pours out of the ATM like the hacker won a jackpot.
07-02-2018, 07:50 door Anoniem
Dus 1 ddosje per seconde zou in de meeste gevallen hooguit een mislukte aanval kunnen zijn.

Nee hoor, een DDoS bestaat immers per definitie uit een aanval door een hele hoop systemen, niet een enkele aanval door 1 systeem. Een hele ddos binnen een seconde kan voor grote problemen zorgen, als daar bijvoorbeeld 100.000 devices aan mee doen. Een ddos door 1 systeem is een contradictio in terminis; dat kan simpelweg niet.
07-02-2018, 09:08 door beatnix
Er zijn nogal wat vormen van denial of service attacks, verschillende vormen, in al of niet gedistribueerde vorm.

Men denkt ten onrechte dat een denial of service alleen dient om plat te leggen c.q. te crashen, dat is niet waar.

Men denkt ten onrechte dat een denial of service alleen gedistribueerd wordt om een overvloed te genereren, ook dat is niet waar.

met een denial of service wordt de operatie van een service stopgezet en/of gewijzigd. Dat is dat de originele service uitvoer of geheel uitgeschakeld wordt en daarmee operatie gewijzigd (dus doelstelling http(s) bedienen is veranderd) of zelfs alleen gewijzigd, dus de service zelf blijft eenvoudig doorgaan alleen levert een ander resultaat dan beoogd door service beheerder.

Er wordt soms ook gedistribueerd om noise te genereren, dus niet een OVER vloed alleen zeg maar kameleon verkeer, of om sneller te werken bij een inventarisatie. Dat is meteen een van meerdere redenen om een DoS uit te voeren, inventarisen hoe de operatie gewijzigd kan worden, zeg maar een soort fuzzen maar dan over het netwerk.

Het fuzzen van applicaties bijvoorbeeld is ook een vorm van DDoS alleen vind de distributie plaats vanuit vershillende geheugen adres in plaats van verschillende ips. Dat het soms gebruikt wordt om verder mee te hacken en de eventuele bugs die eruit komen rollen verder uit te werken, is een ander verhaal.

Weer anders uitgelegd, hacken heeft twee vormen;

penetratie
niet penetratie (om welke redenen dan ook, inventarisatie, service platgooien).

penetratie is nooit denial of service, want de exploit is een soort van injectie van nieuwe niet gedefinieerde operatie in de service.

niet penetratie kan soms denial of service zijn waarbij dos betekend dat er NIET nieuwe gedefinieerde operatie geinjecteerd wordt (zeg maar shellcode bijvoorbeeld) alleen de BESTAANDE code anders gebruikt wordt dan voorzien met ook op de UITVOER van de service te manipuleren waarbij stoppen slechts één vorm is.

bij penetreren injecteert men om de uitvoer beogen te veranderen. bij dos penetreert men niet om de uitvoer te beogen te veranderen en wordt niets nieuws geinjecteerd maar bestaande code die daartoe niet bedoeld is anders dan verwacht toegepast.

een vorm van een dos is om bijvoorbeeld curl implementatie binnen een http server te laten stoppen en de http service bediening verder door te laten draaien, of een enkele bepaalde ruleset van een firewall terwijl de rest naar verwachting zoals ingesteld doordraait. de operatie stopt ook (zoals bedoeld) door die te manipuleren/wijzigen zonder te injecteren/penetreren, de orginele operatie stopt dan en een onbedoelde maar met dezelfde code ZONDER gepenetreert te hebben start dan, ook een vorm van denial of service, weten velen niet, is wél zo! Nu is de service niet gecrashed maar zonder door instructies te injecteren gewijzigd, de service is dan in originele hoedanigheid gestopt zonder te crashen maar ook zonder nieuwe instructies te geven en gewijzigd in iets anders.

bij penetratie is een exploit het injecteren van nieuwe instructies.
bij dos is de exploit ZONDER nieuwe instructies te implementeren de service te wijzigen/stoppen ZONDER binnen te dringen.

de doel van een dos is ook vaak niet anderen lastigvallen. vaak is het inventarisatie, zoals bij fuzzen, van de NOC security beleid of de ruleset van een firewall, of anderszins reverse engineeren van een content delivery network of één of meerdere besturingssystemen die gebruikt worden, al of niet embedded of VSE achtige materiaal.

En JA, niet schrikken, er zijn tegenwoordig meerdere (D)DoS varianten in the wild al gedefinieerd, vraag het desnoods de inlichtingendiensten, die ZONDER penetratie en zonder injectie nieuwe code toch ATMS bijvoorbeeld geld laten spuwen. Eerst weten, dan praten is dus het devies.

En wat ook heel veel mensen niet weten, bij mensen die werkelijk weten wat ze doen wordt zelden een distributed denial of service uitgevoerd waarbij niet werkelijk gespoofed wordt. dat betekend dat ze al of niet legitiem de van adressen waarvan bijvoorbeeld pakketjes worden verstuurd, ook kunnen uitlezen. al of niet legitiem wil niet zeggen dat ze legaal beschikking over die ips hebben (wanneer het over ips gaat). dat betekend dat men alle pakketjes naar chello kan afvangen niet door chello te kraken maar de backbone waaraan een server hangt. of bijvoorbeeld routes meer indirect tijdelijk te manipuleren (een backbone van een backbone) chello is dan niet gekraakt alleen er wordt WEL gespoofed met chello addressen. werkelijk SPOOFEN is ook die adressen uit kunnen lezen, al of niet legitiem, anders is het NIET spoofen maar wanabe spoofen, ook zo'n enorme misvatting.

een ddos of dos correct toegepast behoord een meting te zijn, kan ook indirect zijn. dus soms worden heel veel pakketjes naar een cdn server gestuurd naar een heel andere dan http service en via een http service op soms zelf een andere machine de reacties van de doelserver gemeten, bijvoorbeeld bij servers die in een DMZ meerdere verbindingen hebben of bepaalde redundant setups. dan is het werkelijk spoofen weer minder belangrijk, dus kan wanbespoofing tot de meting realiseren.

het vol laten lopen van een lijn of pijp zonder te meten is wel de meest bekende variant van een dos (denial of service), het is ook de domste, en diegene die tegenwoordig nog deze moeite doet om een service werkelijk te laten crashen behoort in bijna alle gevallen niet tot de professionals. professionals hebben meestal niet een distributed vorm van denial of service nodig om een server te laten crashen. het wordt alleen nog wel gebruikt om menselijke NOC security beleid implementaties te reverse engineeren, dus achterhalen welke backup opties een NOC heeft en hoe snel gereageerd wordt. en in meer gespecialiseerde criminele toepassing, soms om een ATM programma op hol te jagen zodat de geldklep opengaat.

nogmaals, (d)dos is niet injecteren en toch de operatie veranderen/wijzigen of soms zelfs geheel laten crashen, EXTERN (geen toegang tot machine die proces uitvoert nodig). niet injecteren betekend dat de wijziging niet in detail in nieuwe instructies verteld wordt, alleen een onbedoelde operatie van bestaande code is.

penetratie is injecteren van nieuwe instructies waarbij men INTERN het proces gaat zitten om iets met wijziging/manipulatie te doen, dat doet men bij DoS niet, daar beoogd men EXTERN in het proces, of de machine van het proces, onbedoelde bestaande code operatie te triggeren.

De meeste echte dikke DoS aanvallen zijn die waarbij gemeten wordt.

is dus lang niet zo dom als velen, velen met hun gekwaak anderen onterecht doen vermoeden.

kijk naar die aloude utf 8 iis bug, die is ook gemakkelijk te googlen, herinneren jullie die nog? waarom is dat geen dos? omdat men commandos/instructies injecteert IN het proces die vervolgens de oorzaak tot wijziging operatie zijn.

Wat is een DOS? input die geen instructies injecteert maar door onverwacht en onvoldoende gedefinieerd te zijn in bestaande code een wijziging van operatie of soms een crash, onbedoeld, als gevolg heeft. Wat is distributed? spreiding van input over verschillende afkomst adressen om zo ZONDER injectie van instructie EXTERN (dus niet in het proces te gaan zitten, INTERN) onbedoelde operatie te triggeren.

pfff, wat een onbegrip tegenwoordig in hackerwereld. men weet vaak niet eens meer wat een dos is tegenwoordig.
07-02-2018, 09:50 door Anoniem
Door beatnix: pfff, wat een onbegrip tegenwoordig in hackerwereld. men weet vaak niet eens meer wat een dos is tegenwoordig.
Pfff, wat een lappen tekst maak jij er toch van. Niet te lezen! Doe ik dan ook geen moeite voor en ik denk dat er velen net als ik zijn: sla die massa tekst maar over.

Je zoiu toch eens moeten proberen je antwoorden wat beknopter te houden!

En ook iets minder van "ik weet het allemaal veel beter dan jullie".
07-02-2018, 10:20 door Krakatau
Er zijn initiatieven in die richting van o.a. het Witte Huis:

https://www.theverge.com/2016/7/26/12288224/white-house-cybersecurity-incident-coordination-scale:

The White House now has a color-coded scale for cybersecurity threats

The cyberattack severity scale is somewhat vague, but it’s supposed to make sure that the agencies involved in cybersecurity — the Department of Justice, Department of Homeland Security, and Office of the Director of National Intelligence — respond to threats with the same level of urgency and investment. A Level One incident is "unlikely to impact public health or safety, national security, economic security, foreign relations, civil liberties, or public confidence," while a red Level Four one is "likely to result in a significant impact to public health or safety, national security, economic security, foreign relations, or civil liberties." One final designation — Level Five, or black — covers anything that "poses an imminent threat to the provision of wide-scale critical infrastructure services, national government stability, or to the lives of US persons."
07-02-2018, 15:28 door Legionnaire
Door beatnix: Er zijn nogal wat vormen van denial of service attacks, verschillende vormen, in al of niet gedistribueerde vorm.

Men denkt ten onrechte dat een denial of service alleen dient om plat te leggen c.q. te crashen, dat is niet waar.

Men denkt ten onrechte dat een denial of service alleen gedistribueerd wordt om een overvloed te genereren, ook dat is niet waar.

met een denial of service wordt de operatie van een service stopgezet en/of gewijzigd. Dat is dat de originele service uitvoer of geheel uitgeschakeld wordt en daarmee operatie gewijzigd (dus doelstelling http(s) bedienen is veranderd) of zelfs alleen gewijzigd, dus de service zelf blijft eenvoudig doorgaan alleen levert een ander resultaat dan beoogd door service beheerder.

Er wordt soms ook gedistribueerd om noise te genereren, dus niet een OVER vloed alleen zeg maar kameleon verkeer, of om sneller te werken bij een inventarisatie. Dat is meteen een van meerdere redenen om een DoS uit te voeren, inventarisen hoe de operatie gewijzigd kan worden, zeg maar een soort fuzzen maar dan over het netwerk.

Het fuzzen van applicaties bijvoorbeeld is ook een vorm van DDoS alleen vind de distributie plaats vanuit vershillende geheugen adres in plaats van verschillende ips. Dat het soms gebruikt wordt om verder mee te hacken en de eventuele bugs die eruit komen rollen verder uit te werken, is een ander verhaal.

Weer anders uitgelegd, hacken heeft twee vormen;

penetratie
niet penetratie (om welke redenen dan ook, inventarisatie, service platgooien).

penetratie is nooit denial of service, want de exploit is een soort van injectie van nieuwe niet gedefinieerde operatie in de service.

niet penetratie kan soms denial of service zijn waarbij dos betekend dat er NIET nieuwe gedefinieerde operatie geinjecteerd wordt (zeg maar shellcode bijvoorbeeld) alleen de BESTAANDE code anders gebruikt wordt dan voorzien met ook op de UITVOER van de service te manipuleren waarbij stoppen slechts één vorm is.

bij penetreren injecteert men om de uitvoer beogen te veranderen. bij dos penetreert men niet om de uitvoer te beogen te veranderen en wordt niets nieuws geinjecteerd maar bestaande code die daartoe niet bedoeld is anders dan verwacht toegepast.

een vorm van een dos is om bijvoorbeeld curl implementatie binnen een http server te laten stoppen en de http service bediening verder door te laten draaien, of een enkele bepaalde ruleset van een firewall terwijl de rest naar verwachting zoals ingesteld doordraait. de operatie stopt ook (zoals bedoeld) door die te manipuleren/wijzigen zonder te injecteren/penetreren, de orginele operatie stopt dan en een onbedoelde maar met dezelfde code ZONDER gepenetreert te hebben start dan, ook een vorm van denial of service, weten velen niet, is wél zo! Nu is de service niet gecrashed maar zonder door instructies te injecteren gewijzigd, de service is dan in originele hoedanigheid gestopt zonder te crashen maar ook zonder nieuwe instructies te geven en gewijzigd in iets anders.

bij penetratie is een exploit het injecteren van nieuwe instructies.
bij dos is de exploit ZONDER nieuwe instructies te implementeren de service te wijzigen/stoppen ZONDER binnen te dringen.

de doel van een dos is ook vaak niet anderen lastigvallen. vaak is het inventarisatie, zoals bij fuzzen, van de NOC security beleid of de ruleset van een firewall, of anderszins reverse engineeren van een content delivery network of één of meerdere besturingssystemen die gebruikt worden, al of niet embedded of VSE achtige materiaal.

En JA, niet schrikken, er zijn tegenwoordig meerdere (D)DoS varianten in the wild al gedefinieerd, vraag het desnoods de inlichtingendiensten, die ZONDER penetratie en zonder injectie nieuwe code toch ATMS bijvoorbeeld geld laten spuwen. Eerst weten, dan praten is dus het devies.

En wat ook heel veel mensen niet weten, bij mensen die werkelijk weten wat ze doen wordt zelden een distributed denial of service uitgevoerd waarbij niet werkelijk gespoofed wordt. dat betekend dat ze al of niet legitiem de van adressen waarvan bijvoorbeeld pakketjes worden verstuurd, ook kunnen uitlezen. al of niet legitiem wil niet zeggen dat ze legaal beschikking over die ips hebben (wanneer het over ips gaat). dat betekend dat men alle pakketjes naar chello kan afvangen niet door chello te kraken maar de backbone waaraan een server hangt. of bijvoorbeeld routes meer indirect tijdelijk te manipuleren (een backbone van een backbone) chello is dan niet gekraakt alleen er wordt WEL gespoofed met chello addressen. werkelijk SPOOFEN is ook die adressen uit kunnen lezen, al of niet legitiem, anders is het NIET spoofen maar wanabe spoofen, ook zo'n enorme misvatting.

een ddos of dos correct toegepast behoord een meting te zijn, kan ook indirect zijn. dus soms worden heel veel pakketjes naar een cdn server gestuurd naar een heel andere dan http service en via een http service op soms zelf een andere machine de reacties van de doelserver gemeten, bijvoorbeeld bij servers die in een DMZ meerdere verbindingen hebben of bepaalde redundant setups. dan is het werkelijk spoofen weer minder belangrijk, dus kan wanbespoofing tot de meting realiseren.

het vol laten lopen van een lijn of pijp zonder te meten is wel de meest bekende variant van een dos (denial of service), het is ook de domste, en diegene die tegenwoordig nog deze moeite doet om een service werkelijk te laten crashen behoort in bijna alle gevallen niet tot de professionals. professionals hebben meestal niet een distributed vorm van denial of service nodig om een server te laten crashen. het wordt alleen nog wel gebruikt om menselijke NOC security beleid implementaties te reverse engineeren, dus achterhalen welke backup opties een NOC heeft en hoe snel gereageerd wordt. en in meer gespecialiseerde criminele toepassing, soms om een ATM programma op hol te jagen zodat de geldklep opengaat.

nogmaals, (d)dos is niet injecteren en toch de operatie veranderen/wijzigen of soms zelfs geheel laten crashen, EXTERN (geen toegang tot machine die proces uitvoert nodig). niet injecteren betekend dat de wijziging niet in detail in nieuwe instructies verteld wordt, alleen een onbedoelde operatie van bestaande code is.

penetratie is injecteren van nieuwe instructies waarbij men INTERN het proces gaat zitten om iets met wijziging/manipulatie te doen, dat doet men bij DoS niet, daar beoogd men EXTERN in het proces, of de machine van het proces, onbedoelde bestaande code operatie te triggeren.

De meeste echte dikke DoS aanvallen zijn die waarbij gemeten wordt.

is dus lang niet zo dom als velen, velen met hun gekwaak anderen onterecht doen vermoeden.

kijk naar die aloude utf 8 iis bug, die is ook gemakkelijk te googlen, herinneren jullie die nog? waarom is dat geen dos? omdat men commandos/instructies injecteert IN het proces die vervolgens de oorzaak tot wijziging operatie zijn.

Wat is een DOS? input die geen instructies injecteert maar door onverwacht en onvoldoende gedefinieerd te zijn in bestaande code een wijziging van operatie of soms een crash, onbedoeld, als gevolg heeft. Wat is distributed? spreiding van input over verschillende afkomst adressen om zo ZONDER injectie van instructie EXTERN (dus niet in het proces te gaan zitten, INTERN) onbedoelde operatie te triggeren.

pfff, wat een onbegrip tegenwoordig in hackerwereld. men weet vaak niet eens meer wat een dos is tegenwoordig.

@beatnix

Goede post...top...Een makkelijk te begrijpen uitleg en goed onderbouwd, waar een 'leek' nog wat van kan opsteken.

Je hebt tijd nog moeite gespaard om je kennis uitgebreid te delen en ik was benieuwd of men net zo zou reageren als bij posten van mij.

En ja hoor!
Precies hetzelfde...men heeft het niet gelezen, want het is te veel tekst om te verwerken en dan ook nog even duidelijk maken dat je het in vervolg beknopte moet houden...snap jij het nog???

En als klap op de vuurpijl, ook nog even ter afsluiting een kinderlijke en beledigende opmerking naar je hoofd krijgen.

ik ben ermee gestopt, want zoals je aangeeft is het geen onbegrip, maar gebrek aan kennis.
Want veel hackers kom je hier niet tegen, gezien dit forum voor iedereen toegankelijk is.

Maar het zij zo....
07-02-2018, 16:26 door Anoniem
1 DDoS per aantal maanden !

Als systeembeheerder van Tweakers kijkt Kees Hoekzema niet op van aanvalspogingen op de servers die hij beheert. In de zestien jaar dat hij verantwoordelijk is voor de infrastructuur waar de site op draait, zijn ddos-aanvallen een bekend fenomeen geworden. Om de zoveel maanden signaleert hij pieken in het dataverkeer, duidelijk bedoeld om de servers en verbinding zo sterk onder druk te zetten dat de site onbereikbaar wordt.
Dat zijn heel wat frequente aanvallen per seconden minder.
Dus.

Leuk thrillerartikel met o.a. ongekeerde phishing/social engineering trucs
https://tweakers.net/reviews/6031/een-ddoser-betrapt-hoe-de-aanvaller-tegen-de-lamp-liep.html
07-02-2018, 18:29 door Legionnaire
Door Anoniem: 1 DDoS per aantal maanden !

Als systeembeheerder van Tweakers kijkt Kees Hoekzema niet op van aanvalspogingen op de servers die hij beheert. In de zestien jaar dat hij verantwoordelijk is voor de infrastructuur waar de site op draait, zijn ddos-aanvallen een bekend fenomeen geworden. Om de zoveel maanden signaleert hij pieken in het dataverkeer, duidelijk bedoeld om de servers en verbinding zo sterk onder druk te zetten dat de site onbereikbaar wordt.
Dat zijn heel wat frequente aanvallen per seconden minder.
Dus.

Leuk thrillerartikel met o.a. ongekeerde phishing/social engineering trucs
https://tweakers.net/reviews/6031/een-ddoser-betrapt-hoe-de-aanvaller-tegen-de-lamp-liep.html

Niet lullig bedoelt, maar bekijk het eens van de kant van een hacker...waarom zal een hacker, de moeite nemen en zijn tijd verdoen om een commercieel oninterrresant webpaginaatje als Tweakers aan te vallen, gezien er niets te halen valt.

Als ik de heer Hoekstra was en zeker met zijn 16 jaar ervaring als systeembeheerder van een paar servertjes, vind ik het niet al te slim om te roepen dat hij niet opkijkt van een paar aanvalspogingen.

Dit kan bij een hacker, als een uitdaging overkomen voor in de vrijetijd.
Binnen een kwartiertje draaien ze de site de nek om, infecteren ze de servers of ze pakken meteen groots aan en maken de servers onklaar, door de chipset op de MOBO's op te blazen en/of laten de HDD's uit elkaar spatten, door ze overtoeren te laten maken en SSD's de volle spanning opzetten.

Voor de hackers is het een kleine moeite en de 16 jaar ervaring is teniet gedaan. Dus..
07-02-2018, 21:16 door Anoniem
Door Legionnaire:
Door Anoniem: 1 DDoS per aantal maanden !

Als systeembeheerder van Tweakers kijkt Kees Hoekzema niet op van aanvalspogingen op de servers die hij beheert. In de zestien jaar dat hij verantwoordelijk is voor de infrastructuur waar de site op draait, zijn ddos-aanvallen een bekend fenomeen geworden. Om de zoveel maanden signaleert hij pieken in het dataverkeer, duidelijk bedoeld om de servers en verbinding zo sterk onder druk te zetten dat de site onbereikbaar wordt.
Dat zijn heel wat frequente aanvallen per seconden minder.
Dus.

Leuk thrillerartikel met o.a. omgekeerde phishing/social engineering trucs
https://tweakers.net/reviews/6031/een-ddoser-betrapt-hoe-de-aanvaller-tegen-de-lamp-liep.html

Niet lullig bedoelt , ..

Als ik de heer Hoekstra was en zeker met zijn 16 jaar ervaring als systeembeheerder van een paar servertjes, vind ik het niet al te slim om te roepen dat hij niet opkijkt van een paar aanvalspogingen.


Niet lullig bedoeld...

Over slimheid, de definities ervan, kan je twisten, al bestaat er wel wat meer consensus dat de tegenhanger, domheid, niet zozeer gedefinieerd wordt bij gratie van de afwezigheid van slimheid (ook niet heel aardig want je hebt het of niet, of een beetje), maar redelijkerwijs wel kan worden gedefinieerd naar aanleiding van het (niet) inzetten van de wel beschikbare 'slimheids-capaciteit'.

Nu kunnen wij niet door de kabel heenkijken om te zien hoe het er lokaal voorstaat, dus,.. zullen we het moeten doen met de bijdrage en het stukje waarop je reageert.

In dat stukje staat een quote met bijgevoegd een link naar het hele artikel.
Aannemende dat niet de zorgassistente jouw virtuele zijn tot op security heeft gemuisklikt dwingt zich meer dan onwillekeurig de vraag op hoe het toch kan zijn dat het aanklikken van de link die je nog eens quotet je niet heeft kunnen bewegen erop te klikken en kennis te nemen van de rest van het artikel dat zich daarachter publiekelijk verschuilt.

Niet heel veel verder dan het geciteerde stukje staat de rest van de context die duidelijk maakt waarom die systeembeheerder niet opkeek van,.. namelijk dat die meneer ook andere (moeilijk woord) parameters heeft om een situatie te beoordelen.

Uit het (door jou om onbekende redenen) ongelezen artikel wordt duidelijk dat die heer Hoekstra vrij maximaal gebruikt heeft gemaakt van de 'slimheids-capaciteit' waarover hij beschikt.

Bij jou is dat nog ruim de vraag maar ik heb er begrip voor als je echt niet bij machte was op de Tweakerssite te komen omdat dat nou eenmaal te hoog gegrepen was.
Mij zal je in dat geval ook niet het oordeel, dom dom dom horen vellen, dat zou nogal hooghartig, arrogant en onrestpectvol zijn.

Mocht het lezen van deze reactie zonder zorgassistente ook niet geluk zijn, dan heb ik ook daar heel veel begrip voor, niet iedereen zit het mee in het leven.

Succes, beterschap en de groeten aan de overbelaste drukke zorgassistente
(misschien moet ze een maandje vrijnemen anders raakt ze nog overwerkt met al die zorgdruk)
09-02-2018, 14:24 door Legionnaire
Door Anoniem:
Door Legionnaire:
Door Anoniem: 1 DDoS per aantal maanden !

Als systeembeheerder van Tweakers kijkt Kees Hoekzema niet op van aanvalspogingen op de servers die hij beheert. In de zestien jaar dat hij verantwoordelijk is voor de infrastructuur waar de site op draait, zijn ddos-aanvallen een bekend fenomeen geworden. Om de zoveel maanden signaleert hij pieken in het dataverkeer, duidelijk bedoeld om de servers en verbinding zo sterk onder druk te zetten dat de site onbereikbaar wordt.
Dat zijn heel wat frequente aanvallen per seconden minder.
Dus.

Leuk thrillerartikel met o.a. omgekeerde phishing/social engineering trucs
https://tweakers.net/reviews/6031/een-ddoser-betrapt-hoe-de-aanvaller-tegen-de-lamp-liep.html

Niet lullig bedoelt , ..

Als ik de heer Hoekstra was en zeker met zijn 16 jaar ervaring als systeembeheerder van een paar servertjes, vind ik het niet al te slim om te roepen dat hij niet opkijkt van een paar aanvalspogingen.


Niet lullig bedoeld...

Over slimheid, de definities ervan, kan je twisten, al bestaat er wel wat meer consensus dat de tegenhanger, domheid, niet zozeer gedefinieerd wordt bij gratie van de afwezigheid van slimheid (ook niet heel aardig want je hebt het of niet, of een beetje), maar redelijkerwijs wel kan worden gedefinieerd naar aanleiding van het (niet) inzetten van de wel beschikbare 'slimheids-capaciteit'.

Nu kunnen wij niet door de kabel heenkijken om te zien hoe het er lokaal voorstaat, dus,.. zullen we het moeten doen met de bijdrage en het stukje waarop je reageert.

In dat stukje staat een quote met bijgevoegd een link naar het hele artikel.
Aannemende dat niet de zorgassistente jouw virtuele zijn tot op security heeft gemuisklikt dwingt zich meer dan onwillekeurig de vraag op hoe het toch kan zijn dat het aanklikken van de link die je nog eens quotet je niet heeft kunnen bewegen erop te klikken en kennis te nemen van de rest van het artikel dat zich daarachter publiekelijk verschuilt.

Niet heel veel verder dan het geciteerde stukje staat de rest van de context die duidelijk maakt waarom die systeembeheerder niet opkeek van,.. namelijk dat die meneer ook andere (moeilijk woord) parameters heeft om een situatie te beoordelen.

Uit het (door jou om onbekende redenen) ongelezen artikel wordt duidelijk dat die heer Hoekstra vrij maximaal gebruikt heeft gemaakt van de 'slimheids-capaciteit' waarover hij beschikt.

Bij jou is dat nog ruim de vraag maar ik heb er begrip voor als je echt niet bij machte was op de Tweakerssite te komen omdat dat nou eenmaal te hoog gegrepen was.
Mij zal je in dat geval ook niet het oordeel, dom dom dom horen vellen, dat zou nogal hooghartig, arrogant en onrestpectvol zijn.

Mocht het lezen van deze reactie zonder zorgassistente ook niet geluk zijn, dan heb ik ook daar heel veel begrip voor, niet iedereen zit het mee in het leven.

Succes, beterschap en de groeten aan de overbelaste drukke zorgassistente
(misschien moet ze een maandje vrijnemen anders raakt ze nog overwerkt met al die zorgdruk)

Hahaha...Meneer is op zijn tenen getrapt, want de 'bron' waar hij zijn kennis op doet, wordt ondermijnt.
De frustratie druipt er af, want je legt mij allemaal woorden in de mond, die ik nergens kan vinden.

Maarja...als je niet verder komt dan de Donald Duck en 'Tweakers' blijkbaar heel hoog hebt zitten, is begrijpend lezen blijkbaar toch iets te veel gevraagd.

Zijn reactie vind ik voor iemand met zoveel ervaring, niet al te handig en de vraag is ook nog maar of hij het wel zo bedoeld heeft, gezien de media, net als jou, ook vaak van alles dacht gelezen of gehoord te hebben.

Blijkbaar heb jij hem heel hoog zitten en reageer je zo...maar vraag het hem dan eens op de man af, hoe hij zelf er tegen aan kijkt en wie 'Tweakers' daadwerkelijk als informatie bron bezoekt en dat zijn niet de mensen met zoveel ervaring en ervaring als hem.

Hij weet ook echt wel beter en moet het ook hebben van de hoeveelheid 'Donald Duck' bezoekers die dagelijks voorbij komen...koekoek.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.