mboost-dp1

SXC - flaivoloka

Rejseplanen ramt af DDoS-angreb

- Via Version2 - , redigeret af Pernicious , indsendt af nielhardt

Rejseplanen.dk blev søndag ramt af et DDoS-angreb, der tvang alle virksomhedens tjenester i knæ. Det skriver Version2.

Hjemmesiden rejseplanen.dk er hovedtjenesten, som resten af firmaets udbud afhænger af, så da den gik ned, mistede blandt andet Rejseplanens mobilapplikationer sin funktion.

DDoS-angrebet stod på det meste af søndagen, og kom fra et botnet, der blandt andet indeholdte danske computere. Rejseplanen arbejder stadig på at få løst problemerne, der er opstået som følge af angrebet, og derfor kan man stadig risikere at opleve, at firmaets hjemmeside og tjenester er langsomme eller slet ikke virker.

Angrebet kan være det seneste i hvad, der virker til at være en bølge af angreb mod større danske internetsider. På det seneste er blandt andet Ekstra Bladet og BT også blevet ramt af DDoS-angreb.





Gå til bund
Gravatar #1 - DaSun
25. feb. 2013 12:27
Nogen idéer om hvorfor der er nogen der udsætter disse virksomheder for angrebene? Prøver de at få beskyttelsespenge oder was? Virker ret meningsløst at se sig sur på en tjeneste som Rejseplanen...
Gravatar #2 - Cervio
25. feb. 2013 12:46
Undrer mig også selv over hvem der kunne have interesse i at angribe nævnte sider.
Gravatar #3 - RobseRob
25. feb. 2013 12:51
Der må være en der godtnok er blevet godt og grundigt sur over ikke at nå sin bus.
Gravatar #4 - Noollab
25. feb. 2013 13:12
#1 & #2 Tror to be honest bare det er for "sjov" i mange tilfælde. En eller anden gut (eller flere) har fundet ip'en til en eller anden server, og vælger så at hygge sig med et script eller et lille program.

Men hvis det ikke er tilfældet, så ved jeg det sgu heller ikke.
Gravatar #5 - Jonas_
25. feb. 2013 13:13
Jeg er sgu også træt af rejseplanen. mest af alt fordi deres søgetjeneste er udtænkt tåbeligt. Men ofte fordi deres tider ikke hænger sammen med de faktiske rejsetider.

For 2 år siden blev alle afgangstidspunkter angivet til 4 min. før på rejseplanen. De skrev at det var for at folk ikke skulle komme for sent... tak for lort

Men nej, Jeg har aldrig DDOS'et dem, der er et forsikringsselskab og 2 teleselskaber der kommer før dem på listen!
Gravatar #6 - Che0ps
25. feb. 2013 13:31
Jonas_ (5) skrev:

For 2 år siden blev alle afgangstidspunkter angivet til 4 min. før på rejseplanen. De skrev at det var for at folk ikke skulle komme for sent... tak for lort


Men dette er jo ikke tilfældet mere, så hvorfor stadigvæk tude over det ? :)
Gravatar #7 - clb92
25. feb. 2013 13:45
Jonas_ (5) skrev:
Jeg er sgu også træt af rejseplanen. mest af alt fordi deres søgetjeneste er udtænkt tåbeligt. Men ofte fordi deres tider ikke hænger sammen med de faktiske rejsetider.


Har aldrig haft nogle problemer med tider her i Kolding-området der ikke passede...
Gravatar #8 - Ramius
25. feb. 2013 13:46
#8 Det er nok pga. af tidsforskellen at du ikke oplever problemer ;)
Gravatar #9 - Maias227
25. feb. 2013 13:48
Har aldrig haft nogen problemer med rejseplan udover måske nogen gange min manglende evne til at finde diverse stoppesteder.
Gravatar #10 - chris
25. feb. 2013 14:05
clb92 (7) skrev:
Har aldrig haft nogle problemer med tider her i Kolding-området der ikke passede...


Det er trafikselskaberne der indleverer data om afgangstider og steder.
Så det har altså ikke noget med rejseplanen som sådan at gøre. :)
Gravatar #11 - Hængerøven
25. feb. 2013 14:44
Cervio (2) skrev:
Undrer mig også selv over hvem der kunne have interesse i at angribe nævnte sider.


Some men just want to watch the world burn.

Men mere sandsynligt er det, at en eller anden er blevet forsmået, og har haft kunnen til at udøve lidt hævn.

Jeg kan ikke rigtigt finde ud af hvordan de har fundet frem til, at et botnet har været indblandet, og hvorfor de mener at der er noget nævneværdigt over at der angiveligt er danske computere i det botnet
Gravatar #12 - spand-online
25. feb. 2013 15:44
#11

De mener vel det er nævneværdigt at danske computere har være med i botnettet fordi Danmark er verdens førende it-nation og det derfor er utænkeligt at danske computere kan finde på den slags :)
Gravatar #13 - Pcbino
25. feb. 2013 15:54
Che0ps (6) skrev:
Jonas_ (5) skrev:

For 2 år siden blev alle afgangstidspunkter angivet til 4 min. før på rejseplanen. De skrev at det var for at folk ikke skulle komme for sent... tak for lort


Men dette er jo ikke tilfældet mere, så hvorfor stadigvæk tude over det ? :)


clb92 (7) skrev:
Har aldrig haft nogle problemer med tider her i Kolding-området der ikke passede...


Det er ment som en joke.

Eller, det går jeg da i hvert fald ud fra.

Men jeg forstår da godt nok heller ikke hvem der ville være interesseret i at ligge Rejseplanen ned. Måske nogle l33t h4x0rs, der har fundet en ion cannon i kredsløb?
Gravatar #14 - atrox
25. feb. 2013 16:22
DDoS udøves ikke altid kun for at bringe en service ned, men nogen gange også for at opnå uautoriseret adgang til den.

Ikke alle typer webservere kan håndtere et DDoS, og fejl/huller i softwaren kan betyde at der pludseligt under et DDoS er sikkerhedsfunktioner i softwaren der ikke virker som de skal og dette kan potentielt give en angriber adgang til systemet bagved.
Gravatar #15 - JesperZ
25. feb. 2013 16:54
Jeg kan godt forstå det. Synes ikke Rejseplanen fungerer ordentligt, i hvert fald ikke her i Aalborg :P

Får oftest forslag der overhovedet ikke giver nogen mening. Når fx bus X kører fra mig til destinationen hvert kvarter er der da ingen grund til at komme med en overflod af forslag der indebærer at jeg skal tage bus Y og gå flere km.

Nogle gange bliver de ordentlige forslag helt væk i de mange dårlige forslag. Hvis man går ind på busterminalen og spørger "Hvilken bus skal jeg med for at komme til B?", så får man svaret "Tag bus X eller Y, de går hvert kvarter direkte til B", og det er rimeligt simpelt og ligetil. Spørger man rejseplanen får man svarene "Tag bus H, gå 3 km", "Tag bus H, skift til J, gå 2 km", "Gå 2 km, tag bus J, gå 2 km", "Tag bus K, gå 4 km", og hvis man er heldig er disse svar i blandt de tre umiddelbare resultater: "Tag bus X, gå 50 m", samt "Tag bus Y, gå 65 m".

I GET THE PAIN!!
Gravatar #16 - HerrMansen
25. feb. 2013 17:28
#15: Helt enig - Rejseplanen er noget juks i Aalborg. Specielt for folk der ikke slår tog fra når de skal rejse lokalt. Rejseplanen elsker bare at foreslå folk at tage et regionaltog over fjorden og så en bus - selvsamme bus som de bare kunne tage på stationen to begin with.
Gravatar #17 - webwarp
25. feb. 2013 19:25
B.T har da ikke været ramt ? Det troede de først ja, men var bare fejl i firewall opsætning .. Lur mig om det ikke kunne vise sig at være noget af det samme her :p
Gravatar #18 - Lowkey
25. feb. 2013 19:45
#17

Jo, BT blev angrebet i forrige uge, men ugerne før det, var det firewallopsætningen der blev kæmpet med.
Gravatar #19 - larsbrp
25. feb. 2013 20:18
Her i København virker rejseplanen bare kanon.

Det er rigtigt at den foreslår at man går på sine ben, og det har jeg så gjort.
Det kom som en stor overraskelse for mig at det sagtens kunne lade sig gøre at gå i 15 minutter.
Det var næsten slet ikke ubehageligt!

Og ja, den giver flere valgmuligheder.
Det er selvfølgelig et problem at jeg på den måde kan føle mig opfordret til at tænke selv.
Gravatar #20 - tentakkelmonster
25. feb. 2013 22:09
Den rammer ikke altid plet, heller ikke her i København. Jeg er blevet anbefalet en 3-minutters "gåtur" som kun ville kunne nås, hvis jeg var lidt hurtigere end Ussain Bolt.

Sidste gang jeg brugte Rejeplanen endte jeg dog med at stå og fryse ude på en landevej i 45 minutter (ja, så meget var den ved siden af virkeligheden.) - Men derfor DDoS'er jeg dem nu ikke.

Men nogen folk har jo et anderledes temperament! ;)
Gravatar #21 - ShamblerDK
25. feb. 2013 22:25
Interessant. Min server blev også ramt af et massivt DDoS-angreb i søndags... hmmmmmm
Gravatar #22 - Chewy
25. feb. 2013 23:12
Danskebank.dk har også været nede her til aften..
Der var "hul igennem", men det gik så djævelsk langsomt at browseren "timede" ud inden der blev hentet noget.
Den lader dog til at være oppe at køre igen..
Gravatar #23 - 1000tusind
26. feb. 2013 07:26
Chewy (22) skrev:
Danskebank.dk har også været nede her til aften..


Den er ret ofte nede.

Er du sikker på at det er pga. DDoS ?
Gravatar #24 - Chewy
26. feb. 2013 16:36
@ #23
Er du sikker på at det er pga. DDoS ?


Jeg er ikke sikker på noget.
Det eneste jeg kan sige om situationen er at siden lod til at være oppe, men belastet. Ellers ville jeg ha' fået en 404 eller lign. med det samme.
Istedet var den 1-2 minutter om at "time" ud..
Gravatar #25 - Dysp
26. feb. 2013 17:37
Idiotisk at lægge services ned, som folket rent faktisk benytter sig af. Jeg forstår godt det politiske i at kunne cementere en pointe ved angreb på hjemmesider, men at gøre livet ekstra surt for den almindelige bruger, forstår jeg ikke.
Gravatar #26 - kasperd
27. feb. 2013 22:12
atrox (14) skrev:
Ikke alle typer webservere kan håndtere et DDoS, og fejl/huller i softwaren kan betyde at der pludseligt under et DDoS er sikkerhedsfunktioner i softwaren der ikke virker som de skal og dette kan potentielt give en angriber adgang til systemet bagved.
Teoretisk muligt, men nok ikke særligt udbredt. Og i den situation er man netop ikke interesseret i at sende så meget trafik at man udfører et DoS angreb på netværket. Så jeg tvivler på der vil være behov for at gøre det distribueret.

En helt konkret mulighed for angreb jeg har læst om, som kunne udnyttes på ca. den måde er et angreb imod en specifik måde at implementere SYN cookies på bagved en stateless firewall.

Det angreb vil involvere en SYN flooding, men ikke et DDoS angreb. Den SYN flooding vil kunne udføres fra en enkelt computer, der skal ikke bruges ret meget båndbredde for at udføre SYN flooding.

Man udfører først en SYN flooding på en port som er åben gennem firewallen. Hvis det f.eks. er en webserver kan man bruge port 80 eller 443. Serveren vil reagere ved at bruge SYN cookies.

Når serveren bruger SYN cookies kan en TCP forbindelse oprettes ved at sende en ACK pakke til serveren med den rigtige cookie. Da serveren ikke husker alle de cookies den har sendt kan man med lidt held gætte den rigtige cookie uden at have sendt en SYN pakke i første omgang.

Pointen er at fordi firewallen er stateless kan den ikke se om ACK pakkerne er del af en forbindelse åbnet indefra eller udefra. Under normale omstændigheder er det ikke noget problem, da ACK pakkerne alligevel vil blive afvist af serveren, hvis de ikke er en del af en forbindelse som allerede er blevet tilladt gennem firewallen.

Men hvis serveren sender SYN cookies fordi den er udsat for SYN flooding på port 80, og man efterfølgende sender en ACK pakke til port 3306, så vil den komme gennem firewallen og oprette en forbindelse på serveren, hvis den rammer en rigtig cookie.

Afhængig af måden serveren genererer cookies på kan SYN+ACK pakker fra port 80 muligvis bruges til at beregne hvordan cookies på port 3306 ville have set ud. Selv hvis serveren genererer cookies på den mest uforudsigelige måde vil det stadigvæk kun kræve et par milliarder forsøg at oprette en forbindelse. Har man en båndbredde på 1Gbit/s vil det tage under en time at oprette en TCP forbindelse til serveren, selvom porten er lukket i firewallen.

Den type angreb kan afværges ved at serveren kun bruger SYN cookies på de portnumre der er udsat for SYN flooding. Så vil man ikke længere kunne floode port 80 for at aktivere SYN cookies på port 3306.

Jeg tror det bliver svært at finde et site der er sårbart overfor det angreb.

1000tusind (23) skrev:
Er du sikker på at det er pga. DDoS ?
DDoS drejer sig om at overbelaste serverens båndbredde. Ved at kigge på netværkstrafikken kan man nemt se forskel på om det er netværket der er flaskehalsen eller serveren.

Hvis netværket er flaskehalsen vil man se mange tabte pakker og langsomme svartider selv på SYN pakker. Hvis derimod serveren er belastet vil den som regel stadigvæk svare på SYN pakker med det samme, da det sker i kernen og blot kræver at den kan håndtere et interrupt fra netkortet. Det er ikke afhængig af user mode kode eller disk I/O, og undgår dermed de typiske flaskehalse på en belastet server.

Typisk situation ved belastning af netværket er at man ikke får øjeblikkeligt svar på SYN pakken. Evt. sendes SYN pakken flere gange, og der går et eller flere sekunder før man får svar. Når først der kommer en SYN+ACK tilbage fra serveren er det ikke usandsynligt, at der kommer flere i træk. Der vil sendes en HTTP request til serveren umiddelbart efter den første SYN+ACK pakke, men der kommer ikke en ACK tilbage med det samme. Efter flere sekunder kan der komme et ACK, evt. er det nødvendigt at retransmittere HTTP requesten før der kommer svar. Hvis man når så langt som at få en ACK på requesten er der en nogenlunde god chance for også at få HTTP svaret eller i hvertfald starten af det.

Hvis netværket ikke er belastet, men serveren er vil en typisk sekvens se anderledes ud. Man vil se sekvensen SYN, SYN+ACK, ACK, HTTP request, ACK gennemføres på under et sekund uden retransmissioner. Men man vil ikke se noget HTTP svar efter serveren har sendt ACK på requesten.

Chewy (24) skrev:
Det eneste jeg kan sige om situationen er at siden lod til at være oppe, men belastet. Ellers ville jeg ha' fået en 404 eller lign. med det samme.
En server giver ikke 404 pga. overbelastning. En server giver 404 hvis man efterspørger en resurse, der ikke findes, eller hvis serveren er sat forkert op, så den tror resursen ikke findes.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login