mboost-dp1

Anonymous
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Youtube: Ejet af Google
Google: Ejer en af verdens største serverfarme, spredt ud over hele verden
Anonymous: En flok folk, som har oplevet lidt modgang (som alle vi andre også har...) - og nu mener, at Youtube er deres fjende
Googles serverfarme: Har højst sandsynligt været udsat for DDoS før, og har sandsynligvis også både hard- og software-baseret sikkerhed mod DDoS. Jeg tvivler på at Youtube ryster specielt meget i bukserne...
Google: Ejer en af verdens største serverfarme, spredt ud over hele verden
Anonymous: En flok folk, som har oplevet lidt modgang (som alle vi andre også har...) - og nu mener, at Youtube er deres fjende
Googles serverfarme: Har højst sandsynligt været udsat for DDoS før, og har sandsynligvis også både hard- og software-baseret sikkerhed mod DDoS. Jeg tvivler på at Youtube ryster specielt meget i bukserne...
Kan Google lave et så stort DDoS-angreb på sig selv, at den lukker ned? (Ja, dette er en pendant til Homers burrito.)
Daniel-Dane (53) skrev:Kan Google lave et så stort DDoS-angreb på sig selv, at den lukker ned? (Ja, dette er en pendant til Homers burrito.)
Tro mig, det er ikke sjovt at stille kristne det spørgsmål. De svarer: "Ja, det kan han godt. For han er mægtig på måder som vi ikke kan forstå" :(
Hold da kæft en gang tudeprinsesser de skulle da virkelig tage og få dem lidt sol på deres blegfede kroppe. Mener der er så mange andre sider de kunne fucke up hvorfor virkelig hidse sig op over at de nu ikke må være med på youtube mere fatter jeg sgu ikke og kom nu ikke med den om censur for censur er jo egentlig selvskabt. Men Anon har sgu mistet min sympati for længst og tror virkelig de skal tage og kigge lidt ind ad og se om de ikke kunne forbedre deres image bare en smule. Er sgu så træt af at de whiner over alt der ikke lige passer ind i deres opfattlese af verden, hvad blir det næste så at de crasher WoW pga deres virkeligt dårlige kundeservice eller alle Sonofons medarbejdere facebookprofiler bliver hacket??? Nej Anon spænd hjelmen og kæmp der hvor det virkeligt er noget at kæmpe for. Bare min mening
moveax1ret (35) skrev:vil du ikke lige uddybe hvilket bgp trick du snakker om hvor at antallet af hosts under ens kontrol vil påvirke udfaldet?
Som opfølgning på kasperds kommentar med BGP, så snakker de om problemet i følgende videoklip:
media.defcon.org
Meget elegant metode de bruger til at lave hijacking af en route om til et mitm angreb. Det de gør er i princippet blot at tage en path de modtog over BGP, derefter tag det mere specifikke prefix de er interesseret i, og annoncer det med hele den originale path. Resultatet er at trafikken stadig følger en træstruktur ind til deres target, men det hele går i gennem angriberens netværk bortset fra de få AS der ligger i path fra angriberen til target.TheAvatar (56) skrev:så snakker de om problemet i følgende videoklip
De pynter lidt mere på resultatet ved at lade deres eget netværk incrementere TTL sådan at routen ikke ser mistænkelig ud i traceroute. Man er altså nødt til at se på BGP annonceringerne for at opdage hvad der foregår.
Rimelig godt gjort at de kunne hijacker netværket til en hacker konference uden at der var nogen der opdagede det. Der var enda brugere der brugte protokoller med passwords i klartekst over det netværk. Det var sjovt så lidt folk pludseligt havde lyst til at bruge det trådløse netværk da de var godt igang med deres præsentation.
kasperd (57) skrev:Meget elegant metode de bruger til at lave hijacking af en route om til et mitm angreb. Det de gør er i princippet blot at tage en path de modtog over BGP, derefter tag det mere specifikke prefix de er interesseret i, og annoncer det med hele den originale path. Resultatet er at trafikken stadig følger en træstruktur ind til deres target, men det hele går i gennem angriberens netværk bortset fra de få AS der ligger i path fra angriberen til target.
De pynter lidt mere på resultatet ved at lade deres eget netværk incrementere TTL sådan at routen ikke ser mistænkelig ud i traceroute. Man er altså nødt til at se på BGP annonceringerne for at opdage hvad der foregår.
Rimelig godt gjort at de kunne hijacker netværket til en hacker konference uden at der var nogen der opdagede det. Der var enda brugere der brugte protokoller med passwords i klartekst over det netværk. Det var sjovt så lidt folk pludseligt havde lyst til at bruge det trådløse netværk da de var godt igang med deres præsentation.
Ja præcis. Ganske spændende præsentation. Godt nok er den et par år gammel, men tror nu ikke meget er anderledes.
Var det ikke også BGP som stod for skud her fornylig med noget USA/Kina, hvor noget trafik "ved en fejl" lige vendte over Kina?
Men ja, skræmmende at til en hackerkonference, at ingen har opdaget noget, især når de vel har vidst på forhånd helt overordnet hvad emnet var. Men som de også nævner, så ser man det ikke, hvis man ikke specifikt kigger efter det; og hvem gør det?
Jeg oplevede for noget tid siden et problem med noget ARP-spoofing. Det var først da vi gik helt i dybden med det, at vi nåede frem til, at det skyldtes ARP-spoofing. Indtil da, kiggede vi på alle mulige andre mulige problemer.
Visse ting ser man ikke bare lige, hvis man ikke specifikt kigger efter dem.
At kigge vores BGP prefixes igennem var nok heller ikke et af de steder jeg ville kigge først, hvis vi oplevede nogle problemer i den boldgade. Eller jo, nu ville jeg måske nok, da jeg ville anse det som værende en mulig fejlkilde.
Men slet ikke, når de skjuler deres hops, så ville måske nogle lidt højere svartider gøre en mistænksom - men jeg tvivler faktisk.
Det er nogle tiltag som f.eks. den her video fra starten af året.TheAvatar (58) skrev:Godt nok er den et par år gammel, men tror nu ikke meget er anderledes.
Metoder som denne bliver nævnt i den video du linkede til, og de mente ikke det var særligt effektivt. På længere sigt tror jeg nu det vil have potentiale. Man er dog nødt til at overveje, hvordan man undgår en situation hvor adgang til at opdatere certificeringen ikke virker pga. manglende router, og de manglende router ikke kan oprettes fordi de ikke er certificeret.
Der burde nok tilføjes en mulighed for at genere certifikater med et offline værktøj. Og indtil man har en idé om hvordan det vil opfører sig i praksis vil man nok bruge det i en opsætning hvor certificeringen ikke håndhæves automatisk, men blot overvåges, og evt. foretrækker en lang certificeret path fremfor en kort ucertificeret. Spørgsmålet er om man skal foretrække et kort certificeret prefix fremfor et langt ucertificeret prefix. Begge dele kan potentielt være et problem, og derfor vælger man nok hvad der ligger tættest på måden man altid har gjort. Det vil sige at valg mellem paths vælges efter kriterierne i denne rækkefølge:
- Længste prefix
- Certificering
- Korteste/billigste path
Alt dette er blot mit gæt på hvordan certificeringerne nævnt i videoen kan bruges.
Det tror jeg det var. Det er meget muligt, at de har gjort præcist som beskrevet i videoen, du linkede til. Gad vide om de rent faktisk har lært metoden fra den præsentation. Da jeg første gang hørte om at intern trafik i USA gik gennem Kina var der detaljer som jeg ikke kunne gennemskue, hvordan kunne lade sig gøre. Men efter at have set den video du linkede til kan jeg godt se, hvordan det kunne lade sig gøre.TheAvatar (58) skrev:Var det ikke også BGP som stod for skud her fornylig med noget USA/Kina, hvor noget trafik "ved en fejl" lige vendte over Kina?
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.