1. Cookies optimieren die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklärst Du dich damit einverstanden, dass wir Cookies verwenden. Weitere Informationen
    Information ausblenden
  2. Willkommen im Forum von DIGITAL FERNSEHEN - dem führenden Portal für digitales Fernsehen, Medien und Entertainment. Wenn du hier neu bist, schau dich ruhig etwas um und melde dich an, um am Forengeschehen teilnehmen zu können.
    Information ausblenden

heise.de Offline ?

Dieses Thema im Forum "Small Talk" wurde erstellt von zahni, 1. Februar 2005.

  1. foo

    foo Wasserfall

    Registriert seit:
    5. Januar 2002
    Beiträge:
    9.436
    Zustimmungen:
    41
    Punkte für Erfolge:
    58
    Technisches Equipment:
    d-box II - Neutrino
    NAS200
    Anzeige
    AW: heise.de Offline ?

    -edit-
    ........
     
  2. Gag Halfrunt

    Gag Halfrunt Lexikon

    Registriert seit:
    26. November 2001
    Beiträge:
    22.635
    Zustimmungen:
    9
    Punkte für Erfolge:
    48
    AW: heise.de Offline ?

    @hopper: Dann erleuchte uns Unwissende doch einfach mal, statt hier große Reden zu schwingen und Dich in Andeutungen zu hüllen.

    Mich würde z.B. mal (wirklich!) interessieren, wie eine Firewall diese SYN-Flood-Abfragen von echten SYNs unterscheidet.

    Gag
     
  3. Gag Halfrunt

    Gag Halfrunt Lexikon

    Registriert seit:
    26. November 2001
    Beiträge:
    22.635
    Zustimmungen:
    9
    Punkte für Erfolge:
    48
    AW: heise.de Offline ?

    Verteilte Suche nach Angreifer auf heise online

    Der Heise Zeitschriften Verlag ruft Netzwerkadministratoren zur Mithilfe bei der Untersuchung der Denial-of-Service-Attacken gegen heise online auf. Insbesondere benötigen wir möglichst konkrete Hinweise auf Rechner, die an der Attacke aktiv beteiligt waren, um auf diesem Weg an das dazu benutzte Schädlingsprogramm zu gelangen.

    Die Hauptwelle der Angriffe fand am 1. Februar zwischen 8:41 und 17:00 statt. Sie bestanden aus TCP-SYN-Paketen an Port 80 mit einer Gesamtgröße von 40 Byte und einer TCP-Header-Länge von Null. Die Pakete waren zunächst an 193.99.144.71 gerichtet, später an 193.99.144.85. Die Absenderadressen der Pakete waren gefälscht, selbst Adressen aus nicht vergebenen Bereichen wurden dabei verwendet. Parallel gab es zwischen 13:14 und 14:33 einen gleichartigen Angriff auf den Heise-Mailserver 193.99.145.50 auf Port 25.

    Viele Firewalls monieren diese Pakete auf Grund des ungültigen TCP-Headers, im Accounting von Routern finden sich unter Umständen Häufungen von exakt 40-Byte-langen Paketen. Bitte senden Sie sachdienliche Hinweise an hinweise@heise.de. Auf Hinweise, die zur Ergreifung des Täters führen, hat der Verlag eine Prämie von 10.000 Euro ausgesetzt. (ju/c't)