mboost-dp1

SXC - flaivoloka
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Jeg er sgu også træt af rejseplanen. mest af alt fordi deres søgetjeneste er udtænkt tåbeligt. Men ofte fordi deres tider ikke hænger sammen med de faktiske rejsetider.
For 2 år siden blev alle afgangstidspunkter angivet til 4 min. før på rejseplanen. De skrev at det var for at folk ikke skulle komme for sent... tak for lort
Men nej, Jeg har aldrig DDOS'et dem, der er et forsikringsselskab og 2 teleselskaber der kommer før dem på listen!
For 2 år siden blev alle afgangstidspunkter angivet til 4 min. før på rejseplanen. De skrev at det var for at folk ikke skulle komme for sent... tak for lort
Men nej, Jeg har aldrig DDOS'et dem, der er et forsikringsselskab og 2 teleselskaber der kommer før dem på listen!
Jonas_ (5) skrev:Jeg er sgu også træt af rejseplanen. mest af alt fordi deres søgetjeneste er udtænkt tåbeligt. Men ofte fordi deres tider ikke hænger sammen med de faktiske rejsetider.
Har aldrig haft nogle problemer med tider her i Kolding-området der ikke passede...
Cervio (2) skrev:Undrer mig også selv over hvem der kunne have interesse i at angribe nævnte sider.
Some men just want to watch the world burn.
Men mere sandsynligt er det, at en eller anden er blevet forsmået, og har haft kunnen til at udøve lidt hævn.
Jeg kan ikke rigtigt finde ud af hvordan de har fundet frem til, at et botnet har været indblandet, og hvorfor de mener at der er noget nævneværdigt over at der angiveligt er danske computere i det botnet
#11
De mener vel det er nævneværdigt at danske computere har være med i botnettet fordi Danmark er verdens førende it-nation og det derfor er utænkeligt at danske computere kan finde på den slags :)
De mener vel det er nævneværdigt at danske computere har være med i botnettet fordi Danmark er verdens førende it-nation og det derfor er utænkeligt at danske computere kan finde på den slags :)
Che0ps (6) skrev:Jonas_ (5) skrev:
For 2 år siden blev alle afgangstidspunkter angivet til 4 min. før på rejseplanen. De skrev at det var for at folk ikke skulle komme for sent... tak for lort
Men dette er jo ikke tilfældet mere, så hvorfor stadigvæk tude over det ? :)
clb92 (7) skrev:Har aldrig haft nogle problemer med tider her i Kolding-området der ikke passede...
Det er ment som en joke.
Eller, det går jeg da i hvert fald ud fra.
Men jeg forstår da godt nok heller ikke hvem der ville være interesseret i at ligge Rejseplanen ned. Måske nogle l33t h4x0rs, der har fundet en ion cannon i kredsløb?
DDoS udøves ikke altid kun for at bringe en service ned, men nogen gange også for at opnå uautoriseret adgang til den.
Ikke alle typer webservere kan håndtere et DDoS, og fejl/huller i softwaren kan betyde at der pludseligt under et DDoS er sikkerhedsfunktioner i softwaren der ikke virker som de skal og dette kan potentielt give en angriber adgang til systemet bagved.
Ikke alle typer webservere kan håndtere et DDoS, og fejl/huller i softwaren kan betyde at der pludseligt under et DDoS er sikkerhedsfunktioner i softwaren der ikke virker som de skal og dette kan potentielt give en angriber adgang til systemet bagved.
Jeg kan godt forstå det. Synes ikke Rejseplanen fungerer ordentligt, i hvert fald ikke her i Aalborg :P
Får oftest forslag der overhovedet ikke giver nogen mening. Når fx bus X kører fra mig til destinationen hvert kvarter er der da ingen grund til at komme med en overflod af forslag der indebærer at jeg skal tage bus Y og gå flere km.
Nogle gange bliver de ordentlige forslag helt væk i de mange dårlige forslag. Hvis man går ind på busterminalen og spørger "Hvilken bus skal jeg med for at komme til B?", så får man svaret "Tag bus X eller Y, de går hvert kvarter direkte til B", og det er rimeligt simpelt og ligetil. Spørger man rejseplanen får man svarene "Tag bus H, gå 3 km", "Tag bus H, skift til J, gå 2 km", "Gå 2 km, tag bus J, gå 2 km", "Tag bus K, gå 4 km", og hvis man er heldig er disse svar i blandt de tre umiddelbare resultater: "Tag bus X, gå 50 m", samt "Tag bus Y, gå 65 m".
I GET THE PAIN!!
Får oftest forslag der overhovedet ikke giver nogen mening. Når fx bus X kører fra mig til destinationen hvert kvarter er der da ingen grund til at komme med en overflod af forslag der indebærer at jeg skal tage bus Y og gå flere km.
Nogle gange bliver de ordentlige forslag helt væk i de mange dårlige forslag. Hvis man går ind på busterminalen og spørger "Hvilken bus skal jeg med for at komme til B?", så får man svaret "Tag bus X eller Y, de går hvert kvarter direkte til B", og det er rimeligt simpelt og ligetil. Spørger man rejseplanen får man svarene "Tag bus H, gå 3 km", "Tag bus H, skift til J, gå 2 km", "Gå 2 km, tag bus J, gå 2 km", "Tag bus K, gå 4 km", og hvis man er heldig er disse svar i blandt de tre umiddelbare resultater: "Tag bus X, gå 50 m", samt "Tag bus Y, gå 65 m".
I GET THE PAIN!!
#15: Helt enig - Rejseplanen er noget juks i Aalborg. Specielt for folk der ikke slår tog fra når de skal rejse lokalt. Rejseplanen elsker bare at foreslå folk at tage et regionaltog over fjorden og så en bus - selvsamme bus som de bare kunne tage på stationen to begin with.
Her i København virker rejseplanen bare kanon.
Det er rigtigt at den foreslår at man går på sine ben, og det har jeg så gjort.
Det kom som en stor overraskelse for mig at det sagtens kunne lade sig gøre at gå i 15 minutter.
Det var næsten slet ikke ubehageligt!
Og ja, den giver flere valgmuligheder.
Det er selvfølgelig et problem at jeg på den måde kan føle mig opfordret til at tænke selv.
Det er rigtigt at den foreslår at man går på sine ben, og det har jeg så gjort.
Det kom som en stor overraskelse for mig at det sagtens kunne lade sig gøre at gå i 15 minutter.
Det var næsten slet ikke ubehageligt!
Og ja, den giver flere valgmuligheder.
Det er selvfølgelig et problem at jeg på den måde kan føle mig opfordret til at tænke selv.
Den rammer ikke altid plet, heller ikke her i København. Jeg er blevet anbefalet en 3-minutters "gåtur" som kun ville kunne nås, hvis jeg var lidt hurtigere end Ussain Bolt.
Sidste gang jeg brugte Rejeplanen endte jeg dog med at stå og fryse ude på en landevej i 45 minutter (ja, så meget var den ved siden af virkeligheden.) - Men derfor DDoS'er jeg dem nu ikke.
Men nogen folk har jo et anderledes temperament! ;)
Sidste gang jeg brugte Rejeplanen endte jeg dog med at stå og fryse ude på en landevej i 45 minutter (ja, så meget var den ved siden af virkeligheden.) - Men derfor DDoS'er jeg dem nu ikke.
Men nogen folk har jo et anderledes temperament! ;)
Chewy (22) skrev:Danskebank.dk har også været nede her til aften..
Den er ret ofte nede.
Er du sikker på at det er pga. DDoS ?
Teoretisk muligt, men nok ikke særligt udbredt. Og i den situation er man netop ikke interesseret i at sende så meget trafik at man udfører et DoS angreb på netværket. Så jeg tvivler på der vil være behov for at gøre det distribueret.atrox (14) skrev:Ikke alle typer webservere kan håndtere et DDoS, og fejl/huller i softwaren kan betyde at der pludseligt under et DDoS er sikkerhedsfunktioner i softwaren der ikke virker som de skal og dette kan potentielt give en angriber adgang til systemet bagved.
En helt konkret mulighed for angreb jeg har læst om, som kunne udnyttes på ca. den måde er et angreb imod en specifik måde at implementere SYN cookies på bagved en stateless firewall.
Det angreb vil involvere en SYN flooding, men ikke et DDoS angreb. Den SYN flooding vil kunne udføres fra en enkelt computer, der skal ikke bruges ret meget båndbredde for at udføre SYN flooding.
Man udfører først en SYN flooding på en port som er åben gennem firewallen. Hvis det f.eks. er en webserver kan man bruge port 80 eller 443. Serveren vil reagere ved at bruge SYN cookies.
Når serveren bruger SYN cookies kan en TCP forbindelse oprettes ved at sende en ACK pakke til serveren med den rigtige cookie. Da serveren ikke husker alle de cookies den har sendt kan man med lidt held gætte den rigtige cookie uden at have sendt en SYN pakke i første omgang.
Pointen er at fordi firewallen er stateless kan den ikke se om ACK pakkerne er del af en forbindelse åbnet indefra eller udefra. Under normale omstændigheder er det ikke noget problem, da ACK pakkerne alligevel vil blive afvist af serveren, hvis de ikke er en del af en forbindelse som allerede er blevet tilladt gennem firewallen.
Men hvis serveren sender SYN cookies fordi den er udsat for SYN flooding på port 80, og man efterfølgende sender en ACK pakke til port 3306, så vil den komme gennem firewallen og oprette en forbindelse på serveren, hvis den rammer en rigtig cookie.
Afhængig af måden serveren genererer cookies på kan SYN+ACK pakker fra port 80 muligvis bruges til at beregne hvordan cookies på port 3306 ville have set ud. Selv hvis serveren genererer cookies på den mest uforudsigelige måde vil det stadigvæk kun kræve et par milliarder forsøg at oprette en forbindelse. Har man en båndbredde på 1Gbit/s vil det tage under en time at oprette en TCP forbindelse til serveren, selvom porten er lukket i firewallen.
Den type angreb kan afværges ved at serveren kun bruger SYN cookies på de portnumre der er udsat for SYN flooding. Så vil man ikke længere kunne floode port 80 for at aktivere SYN cookies på port 3306.
Jeg tror det bliver svært at finde et site der er sårbart overfor det angreb.
DDoS drejer sig om at overbelaste serverens båndbredde. Ved at kigge på netværkstrafikken kan man nemt se forskel på om det er netværket der er flaskehalsen eller serveren.1000tusind (23) skrev:Er du sikker på at det er pga. DDoS ?
Hvis netværket er flaskehalsen vil man se mange tabte pakker og langsomme svartider selv på SYN pakker. Hvis derimod serveren er belastet vil den som regel stadigvæk svare på SYN pakker med det samme, da det sker i kernen og blot kræver at den kan håndtere et interrupt fra netkortet. Det er ikke afhængig af user mode kode eller disk I/O, og undgår dermed de typiske flaskehalse på en belastet server.
Typisk situation ved belastning af netværket er at man ikke får øjeblikkeligt svar på SYN pakken. Evt. sendes SYN pakken flere gange, og der går et eller flere sekunder før man får svar. Når først der kommer en SYN+ACK tilbage fra serveren er det ikke usandsynligt, at der kommer flere i træk. Der vil sendes en HTTP request til serveren umiddelbart efter den første SYN+ACK pakke, men der kommer ikke en ACK tilbage med det samme. Efter flere sekunder kan der komme et ACK, evt. er det nødvendigt at retransmittere HTTP requesten før der kommer svar. Hvis man når så langt som at få en ACK på requesten er der en nogenlunde god chance for også at få HTTP svaret eller i hvertfald starten af det.
Hvis netværket ikke er belastet, men serveren er vil en typisk sekvens se anderledes ud. Man vil se sekvensen SYN, SYN+ACK, ACK, HTTP request, ACK gennemføres på under et sekund uden retransmissioner. Men man vil ikke se noget HTTP svar efter serveren har sendt ACK på requesten.
En server giver ikke 404 pga. overbelastning. En server giver 404 hvis man efterspørger en resurse, der ikke findes, eller hvis serveren er sat forkert op, så den tror resursen ikke findes.Chewy (24) skrev:Det eneste jeg kan sige om situationen er at siden lod til at være oppe, men belastet. Ellers ville jeg ha' fået en 404 eller lign. med det samme.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.