Wiederholter ddos-Angriff auf de.indymedia.org

ein Mod 18.08.2009 18:30 Themen: Netactivism Repression
Wie viele von euch sicher mitbekommen haben, ist Indymedia Deutschland seit einigen Tagen wieder nur noch schwer erreichbar. Das liegt an einer wiederholten ddos-Attacke gegen de.indymedia.org.

update: Der Angriff konnte von der fleißigen Technikcrew vorerst unschädlich gemacht werden. :)
Dabei werden von vielen Rechnern gleichzeitig pro Rechner hunderte bis tausende Anfragen pro Sekunde generiert, bis im "Optimalfall" für den Angreifer die angegriffenen Server zusammen brechen. Solche Attacken werden in der Regel von botnetzen ausgeführt. Das heißt, die Angreifer verwenden dafür nicht ihre eigenen Rechner, sondern nutzen geknackte Rechnersysteme (fast ausschließlich Windowsrechner), die sie mit ihrer Schadsoftware infiziert haben.

Die aktuelle ddos-Attacke dauert nun schon mehrere Tage an. Die Technik-Crew arbeitet bereits an Gegenmaßnahmen. Die Abwehr von anhaltenden ddos-Attacken gestalten sich jedoch allgemein recht schwierig, wenn man die Seite nicht vom Netz und die User nicht aussperren will. Wer hinter diesen anhaltenden Angriffen steckt und mit welcher Motivation, ist bisher noch unklar, dennoch ist es ziemlich offensichtlich, dass hier jemand nicht warten will, bis die Netzsperren gegen Kinderpornographie auch offiziell auf politisch mißbeliebige Inhalte im Internet, auf die deutsche Behörden bisher keinen Zugriff haben, ausgeweitet werden.

Eine Eindämmung, wenn auch keine Lösung des Problems, wären mehr Server mit größerer Bandbreite. Mehr Infrastruktur kostet jedoch auch mehr Geld, deshalb ergeht hier auch nochmal der Aufruf für die Infrastruktur von indymedia zu spenden. Eine einfache Möglichkeit zu spenden gibt es am Freitag im Bremen, dort kann man einfach die Indymedia-Soliparty des Zuckerklubs besuchen.

Spendenkonto:

Empfänger: Netzwerk Selbsthilfe e.V.
Bank für Sozialwirtschaft
KontoNr.: 302 98 03
Bankleitzahl: 100 205 00
Stichwort: Indymedia-Server


Spendenquittungen können wir euch allerdings leider nicht ausstellen!
Indymedia ist eine Veröffentlichungsplattform, auf der jede und jeder selbstverfasste Berichte publizieren kann. Eine Überprüfung der Inhalte und eine redaktionelle Bearbeitung der Beiträge finden nicht statt. Bei Anregungen und Fragen zu diesem Artikel wenden sie sich bitte direkt an die Verfasserin oder den Verfasser.
(Moderationskriterien von Indymedia Deutschland)

Ergänzungen

Infos

Anarcho 18.08.2009 - 22:20
Da viele hier scheinbar gar nicht wissen worüber sie da schreiben mal n paar grundlegende Infos:

1. zu DDoS  http://de.wikipedia.org/wiki/Ddos

2. zu Botnetzen bzw. deren "Zombies"  http://de.wikipedia.org/wiki/Botnetze  http://de.wikipedia.org/wiki/Zombie_%28Internet%29





adf

adf 18.08.2009 - 23:39
ne vernünftig firewall muesste doch auch was nutzen...

Eine dynamische Vorgehensweise besteht im laufenden Abgleich der IP-Adressen mit so genannten Blacklists und die Analyse und Filterung des eingehenden Datenverkehrs durch den Grenzrouter des Providers. Datenpakete von bekannten IP-Adressen werden verworfen. Ebenso kann sich eine dynamische Filterung auf Datenmengen beziehen. Jeder IP-Adresse, die einen einstellbaren Grenzwert (Datenvolumen pro Zeit) überschreitet, kann der Zugang komplett verweigert oder die Bandbreite beschränkt werden.

Bei kleineren DDoS-Angriffen, die keinen erheblichen Datenverkehr verursachen und lediglich den Server unnötig belasten, kann das Blocken auf Basis der Herkunfts-IP-Adresse durch den Server selbst sinnvoll sein.

Bei der kompletten Sperre des eingehenden Datenverkehrs werden am Grenzrouter des Providers alle auf die betroffene Ziel-IP-Adresse eingehenden Datenpakete verworfen. Das bedeutet im Umkehrschluss, dass auch legitime Anfragen an die IP-Adresse und den dahinterliegenden Server verworfen werden. Der Server ist dann faktisch nicht mehr erreichbar, womit die Attacke ihr Ziel erreicht hat. Diese Maßnahme kann also nur kurzfristig eingesetzt werden.

Treten die Angriffe wiederholt auf, besteht zudem die Möglichkeit die IP-Adresse des Servers zu ändern. Ist das Ziel der Attacke jedoch nicht die IP-Adresse selbst, sondern ein DNS-Hostname der IP-Adresse - und wird dieser auf die neue Adresse des Servers aktualisiert - so ist auch diese Gegenmaßnahme nur von kurzer Dauer. Selbst wenn der Angriff statisch die IP-Adresse des Servers verwendet ist es möglich, dass der Angreifer innerhalb kurzer Zeit die Änderung dieser bemerkt und sein Ziel entsprechend anpasst.

Des Weiteren besteht die Möglichkeit eine dynamische Filterung einzusetzen.

wie wäre es denn

moin moin 19.08.2009 - 03:49
Wie wäre es denn mal mit einem Captcha Code der vor betreten der Seite eingegeben werden muss?

@moin moin

---- 19.08.2009 - 09:11
Was soll das nutzen? Die Vorschaltseite mit dem Captcha-Code wird doch dann auch lahmgelegt. Ausserdem ist die Code-Abfrage eine weitere belastung für die Server. Dazu kommt, das der Captcha-Code meist dazu benutzt wird dich als menschen zu identifizieren und damit meist auch eine (vorrübergehende) IP-Addressspeicherung vonstatten geht (was hier ja nun nicht gewünscht ist).

Beiträge die keine inhaltliche Ergänzung darstellen

Zeige die folgenden 13 Kommentare an

? — !

Titel der Ergänzung — Dein Name

Hardware Firewall? — Revolutionärer erfurter

berlin — gibsnich

Hmmm ... — Kuddel

gruß und danke — earthquake

na und — muss ausgefüllt werden