https://youtu.be/m-PpaFFSxZw
In diesem Video wird der theoretische Ablauf eines DNS DDoS Angriffs gezeigt.
http://blog.rootshell.be/2013/07/29/dns-amplification-attack-is-belgium-safe/
https://youtu.be/m-PpaFFSxZw
In diesem Video wird der theoretische Ablauf eines DNS DDoS Angriffs gezeigt.
http://blog.rootshell.be/2013/07/29/dns-amplification-attack-is-belgium-safe/
Logge dich ein oder registriere dich, um Sender abonnieren zu können. Wir speichern weder favorisierte Videos noch Senderlisten.
weis jemand mit welchem Programm diese Präsentation erstellt wurde?
Sowas auf einen Endnutzer zu machen wäre recht ungeschickt.
Wenn sein Router dann den Provider nicht mehr erreichen kann wird er die
Verbindung kappen und sich neu einwählen und damit eine neue IP bekommen .
Dann würde der Rest des Angriffs ins leere laufen….
eine Frage jungs: League of legends bekommt DDoS Angriffe letzte Zeit vor
allem die Spieler greifen auf den Server zu per DDoS Drophack damit der
Server keine Antwort mehr schickt bzw stehenbleibt und das Verlierer Team
gilt nicht als verloren sondern Loss Prevented ! Dadurch verlieren die
Spieler keine Punkte,wenn Sie es merken, dass die anfangen, zu verlieren
gegen das andere Team. Quasi jeder bleibt stehen und nach 10 min kommt die
Meldung vom Server Das Spiel wurde abgebrochen.
so wie kriegt man die IP vom server. erzeugt der Server automatisch eine
IP, wenn es 10 spieler existieren? oder alle gesamte 100.000 spieler haben
die selbe IP? Wie laeuft ueberhaupt diese Sache? Im Online-Spiel weist der
Server fuer jeden Raum eine IP zu oder. Egal wie viele Spiele es gibt?
Danke
Das stimt nich
xD beste reaktion WTF
Sieht der DNS Server nicht, dass die Anfrage von 1.2.3.4 kommt und die
Antwort an wen anderes (5.6.7.8) geht? oder verstehst man das unter
schlecht programmiert. sonst würde es sich ja schon zurückverfolgen lassen
:)
Geil, dass ihr solche Vids macht! Nicht so wie andere Kanäle. Ihr macht das
professionell, gut erklärt, vielfältig und fehlerfrei!
Ja und wo ist das how to :D
Die pfeile stammen (vermute ich) aus einer Schleife. Gibts nicht
VisualBasic auch für PowerPoint etc? PseudoCode: ForEach DNSServer_Bild
CreateArrow(Angreifer_Bild.[X;Y],DNSServer_Bild[X;Y]) Next Oder so
ähnlich…
So kann man ja sogar gute seiten wir pronhub downkriegen geil
Wann kommt die Praxis?
Ja, dnake. Ich weiß allerdings schon, was das bedeutet. Ich finde es nur
eine echt passende Stelle um WTF zu sagen. Das Fragezeichen steht nur dort,
weil es im Bild auch steht. Trotzdem danke.
Opfer PC WTF? ahhaaaahhaaa
Irre ich mich? Das dürfte doch nur funktionieren, wenn der Opfer-PC über
ein Modem ans WAN angeschlossen ist. Sobald ich mit meinem PC über einen
Router ins Netz gehe und eine Anfrage nach draußen verschicke hält doch
mein Router einen Port für die Antwort geöffnet. Kommt jetzt eine Antwort
auf eine nicht gestellte Anfrage sollte doch der Port zu sein und die
Antwort landet im Nirvana.
Gibt es dazu auch bald eine Praxis ? :D
:D
ok cool wie kann ich jetzt zb den pc von meinem kumpel lahm legen und kann
man die antwort auch an mehrere „opfer“ schicken (ich glaube ja das nein
(ausgang 1 angreifer)
Krass
klar, daher ja russische, die geben den amis ganz sicher keine infos ;)
Naja, nicht direkt. In den Logs des DNS Servers steht ja nur der Zugriff
des Opfers, da in den von Angreifer gesendeten Paketen eine andere IP
Adresse steht und nicht seine eigene. (Denke ich zumindest.)
Bin ich der einzige mit diesem wieder veränderten sinnlosen Design? bit . l
y / 1azXtRE
mach ein portscan dann findest du alle
Abpimmeln lassen xD WTF
Naja, jeder kann ein Opfer sein. Je nach Lust und Laune, des Angreifers…
Wieso eigentlich „schwach konfiguriert?“ In jedem Paket, das durch das
Internet geht, stehen der Absender und der Empfänger (muss ja so sein).
Kann man das beschriebene Szenario dann nicht mit jedem Server durchführen,
da alle Server die Antwort an den im Paket stehenden Absender schicken? Der
Server kann doch nicht nachprüfen, ob die Anfrage wirklich von demjenigen
kommt, der als Absender im Paket steht, oder?
boothard.com und andere seiten benutzen dieses Prinzip …
Praxis pls :D
Könnte das auch der Weg sein wie TheJester attacken durchführt?
Sie blockieren immer noch die Leitung, da müssen sie in jedem Fall durch.
Jedoch JA das Antwortpaket ist größer als die Anfrage, du musst also
weniger eigene Bandbreite nutzen um den selben Effekt zu erzielen.
Schreibe einen Kommentar
Du musst angemeldet sein, um einen Kommentar abzugeben.