Frage: Ist unser Hufrehe-Forum auf Siteboard 2.0 noch zu retten?
Heute morgen war das Forum kurz da .. dann gleich wieder weg .. was ich im Siteboard Support-Forum lese, lässt mich überlegen, auf jeden Fall, falls das Forum nochmal online geht, ein neues Hufrehe-Forum anzulegen und das alte nur noch solange es möglich ist, als Datenquelle und Archiv dort zu verlinken und nur durch gelegentliche Posts am Leben zu halten (Siteboard-Foren werden automatisch gelöscht, wenn 3 Monate niemand was schreibt, deshalb muss ich da selbst wenn ich ein neues anlage, ab und zu was schreiben).
Ich kopiere mal wieder ein paar Infos aus dem Siteboard Support Forum:
e: seit 19.11.12 Nicherreichbarkeit der 2er Foren
Gerade war mein Forum wieder kurz zu erreichen, nun ist wieder die Fehlermeldung da...
In letzter Zeit hatte das Forum auch eine längere Ladezeit, weiß man da woran das lag? Dieses Problem hatte nicht nur ich...
_________________
Gruß, Andi
www.supermanager-international.de
Re: seit 19.11.12 Nicherreichbarkeit der 2er Foren
Hey Nana,
besten Dank für die Rückmeldung. Ich drück euch mal die Daumen das der Server schnell wieder läuft.
Manchmal muss man sich eben in Geduld üben, jeder der auch sonst mit IT zu tun hat kennt das nur zu gut
Re: seit 19.11.12 Nicherreichbarkeit der 2er Foren
@VivaAndi wenn Du hier mal liest, gibt es
das Problem mit den DOS-Attacken schon ein paar Tage länger und Strato
versucht schon länger den Server zu halten, aber leider gelingt es nicht
und immer wenn er zugeschaltet wird, geht die extrem Belastung weiter
und dann verlangsamt sich natürlich alles, bis er wieder down ist.
Es ist auch für uns ziemlich nervig, nur können wir derzeit nirgendwo eingreifen und irgendetwas machen, leider.
_________________
VG Nana - Siteboard-Admin
Re: seit 19.11.12 Nicherreichbarkeit der 2er Foren
Man nimmt all zu oft, etwas als gegeben hin und ich kann mir denken das selten ein Lob zurück kommt.
Wenn man etwas nicht hat - weis man, was einem fehlt ;-D
Auf diesem Wege, möchte ich den Admins meinen Respekt vor der Arbeit ausdrücken,
die sie sich für unser Hobby machen!!!
Es dauert eben so lang es dauert
- ich les mal zur Abwechslung ein Buch
Gruß
Tom
_________________
Et kütt, wie et kütt...
Re: seit 19.11.12 Nicherreichbarkeit der 2er Foren
Nana hat geschrieben:
@VivaAndi
wenn Du hier mal liest, gibt es das Problem mit den DOS-Attacken schon
ein paar Tage länger und Strato versucht schon länger den Server zu
halten, aber leider gelingt es nicht und immer wenn er zugeschaltet
wird, geht die extrem Belastung weiter und dann verlangsamt sich
natürlich alles, bis er wieder down ist.
Es ist auch für uns ziemlich nervig, nur können wir derzeit nirgendwo eingreifen und irgendetwas machen, leider.
Ich verstehe das ehrlich gesagt nicht genau ...
Bei
den 3-er-Foren gibt es so gut wie keine Probleme. Die 2-er-Foren sind
seit einigen Wochen von kleineren Ausfällen und langsamen Ladezeiten
betroffen. Gibt es keine Möglichkeit, die 2-er-Foren auf den gleichen
Server, wie die 3-er umzuziehen?
_________________
Re: seit 19.11.12 Nicherreichbarkeit der 2er Foren
Ich weiß nicht ob das hierher gehört, aber
kann man das 2er Forum nicht in ein 3er Forum umwandeln? Was hat man für
Vor- bzw. Nachteile?
_________________
Gruß, Andi
www.supermanager-international.de
Re: seit 19.11.12 Nicherreichbarkeit der 2er Foren
Im Moment können wir nichts machen, da die
DB nur bedingt erreichbar ist, auch für uns nicht. Wir werden morgen
noch mal mit Strato sprechen was eventuell machbar ist.
Ob da etwas
möglich ist, können wir nicht sagen. Wir können auf die DB nicht
zugreifen und somit können auch wir nichts machen, auch keine Foren
konvertieren. Wir hatten solche Störungen, von uns nicht beeinflussbar,
in diesem Umfang noch nie, tut uns leid.
_________________
VG Nana - Siteboard-Admin
Re: seit 19.11.12 Nicherreichbarkeit der 2er Foren
Ok - danke für die Antwort.
_________________
Gruß, Andi
www.supermanager-international.de
Re: seit 19.11.12 Nicherreichbarkeit der 2er Foren
Hei, heute morgen war unser Forum ein paar
Stunden wieder da .. jetzt ist es aber leider wieder weg. Schade, aber
nutzt ja nichts. Ich konnte zumindest eine Rundmail rausschicken, so
dass meine Mitglieder jetzt wissen, es gibt da ziemliche Probleme und
habe meine Stammleser informiert, sie sollen sich eventuell wenn alle
Stränge reißen, mal über meinen Blog melden.
LG
Renate
Re: seit 19.11.12 Nicherreichbarkeit der 2er Foren
Kurze Frage...kann den kein anderer Server
zur Verfügung gestellt werden? Theoretisch wartet man ja gerne mal aber
so langsam sollte es doch eine Lösung geben oder?
Eine Hausnummer
wäre nicht schlecht damit man sich darauf einstellen kann. dauert es
noch eine Woche, einen Monat oder sieht es so aus als ob nix mehr geht?
Irgendwas damit wir wissen was los ist.
LG
Re: seit 19.11.12 Nicherreichbarkeit der 2er Foren
Das Problem ist, daß diese Attacke quasi
"auf der Lauer" liegt, um den Angriff auf den Server fortzusetzen, es
ist KEIN technischer Defekt, daher hilft auch kein neuer Server.
http://de.wikipedia.org/wiki/Denial_of_Service
LG,
Nightowl
Re: seit 19.11.12 Nicherreichbarkeit der 2er Foren
Nana hat geschrieben:
Im
Moment können wir nichts machen, da die DB nur bedingt erreichbar ist,
auch für uns nicht. Wir werden morgen noch mal mit Strato sprechen was
eventuell machbar ist.
Gibt es inzwischen Neuigkeiten? Kann uns Strato da auch nicht weiterhelfen?
Es muss doch irgendeine Lösung geben ...
_________________
http://de.wikipedia.org/wiki/Denial_of_Service
Als
Denial of Service (kurz
DoS, englisch für:
Dienstverweigerung) wird in der
digitalen Datenverarbeitung
die Nichtverfügbarkeit eines Dienstes bezeichnet, der eigentlich
verfügbar sein sollte. Obwohl es verschiedene Gründe für die
Nichtverfügbarkeit geben kann, spricht man von DoS in der Regel als die
Folge einer Überlastung von Infrastruktursystemen. Dies kann durch
unbeabsichtigte Überlastungen verursacht werden oder durch einen
mutwilligen Angriff auf einen
Server, einen
Rechner oder sonstige Komponenten in einem
Datennetz.
Wird die Überlastung von einer größeren Anzahl anderer Systeme verursacht, so wird auch von einer
Verteilten Dienstblockade oder englisch
Distributed Denial of Service (
DDoS) gesprochen.
Absichtlich herbeigeführte Serverüberlastungen
Wird eine Überlastung mutwillig herbeigeführt, geschieht dies in der Regel mit der Absicht, einen oder mehrere bereitgestellte
Dienste arbeitsunfähig zu machen.
Funktionsweise
DoS-Angriffe wie z. B.
SYN-Flooding oder der
Smurf-Angriff belasten den Internetzugang, das Betriebssystem oder die Dienste eines
Hosts, beispielsweise
HTTP,
mit einer größeren Anzahl Anfragen, als diese verarbeiten können,
woraufhin reguläre Anfragen nicht oder nur sehr langsam beantwortet
werden. Wenn möglich, ist es jedoch wesentlich effizienter,
Programmfehler auszunutzen, um eine Fehlerfunktion (wie einen
Absturz) der Serversoftware auszulösen, worauf diese auf Anfragen ebenfalls nicht mehr reagiert. Beispiele sind
WinNuke, die
Land-Attacke, die
Teardrop-Attacke oder der
Ping of Death.
Im Unterschied zu anderen Angriffen will der Angreifer beim
DoS-Angriff normalerweise nicht in den Computer eindringen und benötigt
deshalb keine Passwörter oder Ähnliches vom Zielrechner. Jedoch kann der
Angriff Bestandteil eines anderen Angriffs auf ein System sein, zum
Beispiel bei folgenden Szenarien:
- Um vom eigentlichen Angriff auf ein System abzulenken, wird ein
anderes System durch einen DoS lahmgelegt. Dies soll dafür sorgen, dass
das mit der Administration
betraute Personal vom eigentlichen Ort des Geschehens abgelenkt ist
bzw. die Angriffsversuche im durch den DoS erhöhten Datenaufkommen
untergehen.
- Werden Antworten eines regulären Systems verzögert, können Anfragen
an dieses durch eigene, gefälschte Antworten kompromittiert werden.
Beispiel hierfür ist das Hijacking fremder Domainnamen durch Liefern gefälschter DNS-Antworten.
Denial-of-Service-Attacken werden mittlerweile von Cyber-Kriminellen
zum Verkauf angeboten, etwa um Konkurrenten Schaden zufügen zu können.
[1] Zu Preisen zwischen 10.- und 40.- € pro Stunde kann man diese „Dienstleistung“ einkaufen.
[2]
Distributed-Reflected-Denial-of-Service-Angriff
Eine besondere Form stellt der
Distributed-Reflected-Denial-of-Service-Angriff
(DRDoS-Angriff) dar. Hierbei adressiert der Angreifer seine Datenpakete
nicht direkt an das Opfer, sondern an regulär arbeitende
Internetdienste, trägt jedoch als Absenderadresse die des Opfers ein (
IP-Spoofing).
Die Antworten auf diese Anfragen stellen dann für das Opfer den
eigentlichen DoS-Angriff dar. Durch diese Vorgehensweise ist der
Ursprung des Angriffs für den Angegriffenen nicht mehr direkt
ermittelbar. Ein Beispiel für einen solchen Angriff ist die
DNS Amplification Attack, bei der das
Domain Name System als Reflektor missbraucht wird.
DDoS und Botnetze
Mutwillige DDoS Angriffe werden oft (aber nicht ausschließlich, siehe Abschnitt "DDoS als Protestaktion") mit Hilfe von
Backdoor-Programmen oder Ähnlichem durchgeführt. Diese
Backdoor-Programme werden in der Regel von
Computerwürmern
auf nicht ausreichend geschützten Rechnern installiert und versuchen
selbständig, weitere Rechner im Netzwerk zu infizieren, um so ein
Botnetz
aufzubauen. Je größer das Botnetz, desto wahrscheinlicher ist, dass der
Angriff selbst gegen gut geschützte Systeme durchdringt.
DDoS als Protestaktion
Als Form des Protests sind DDoS-Attacken immer populärer geworden. Einfach zu bedienende Werkzeuge wie z.B. die populäre
Low Orbit Ion Cannon ermöglichen es nun auch nicht computerversierten Personen, teilzunehmen. Bei sogenannten
Online-Demonstrationen
benutzen die Protestierenden nur ihre eigenen Ressourcen und weisen
weder das Tatbestandsmerkmal der Gewalt, noch eine Drohung mit einem
empfindlichen Übel auf. Daher ist diese politische von der
wirtschaftlich motivierten Form des DDoS zu unterscheiden.
Beispiele
Im folgenden werden vier bekannte Beispiele zu absichtlich herbeigeführte Serverüberlastungen aufgeführt.
- August 2008: Die Webseite des georgischen Präsidenten Micheil Saakaschwili ist nicht mehr erreichbar.[3]
- Anfang Juli 2009: Südkoreanische
und US-amerikanische Regierungsseiten, Shoppingportale und
Nachrichtendienste sind nach Angriffen vorübergehend nicht mehr
erreichbar. Die ferngesteuerten Zugriffe von bis zu 30.000 mit
schädlicher Software infizierten PCs sollen an dem Angriff beteiligt
gewesen sein.[4]
- 6. bis 8. Dezember 2010: Als Reaktion auf Sperrungen von WikiLeaks-Konten bei der PostFinance
wie auch bei den Zahlungsdiensten MasterCard, Visa, PayPal und Amazon
wurden deren Webseiten angegriffen und, bis auf die Amazon-Seite,
zeitweise in die Knie gezwungen.[5][6]
- 18. Mai 2012: Die Webseite der Stadt Frankfurt wurde im Rahmen der Blockupy-Proteste durch Anonymous attackiert und war zeitweise nicht mehr erreichbar.[7]
Die aufgelisteten Angriffe hatten zwei Gemeinsamkeiten: Zum einen
konnten die Absenderadressen der „angreifenden“ Datenpakete gefälscht
werden (
IP-Spoofing),
zum anderen konnte vor dem eigentlichen Angriff auf einer großen Anzahl
dritter, nur unzureichend geschützter Internet-Rechner
unberechtigterweise Software (wie
Hintertüren oder
Trojaner) installiert werden, das resultierende
Botnetz konnte dann ferngesteuert durch massenhaft versendete Datenpakete den eigentlichen Angriff ausführen.
Herkömmliche Überlastungen
Führt der sprunghafte Anstieg von Anfragen an eine bisher nur gering frequentierte
Webseite aufgrund der Berichterstattung in einem publikumswirksamen
Medium zu deren Überlastung und damit zur Dienstverweigerung, wird das bei dortigen Lesern im
Netzjargon auch „
Slashdot-Effekt“
genannt und gelegentlich scherzhaft mit einem DDoS-Angriff verglichen.
Ein weiteres bekanntes Beispiel dafür im deutschsprachigen Raum ist die
IT-Nachrichtenseite
heise online und der dort gelegentlich auftretende „Heise-Effekt“.
[8][9][10] Außerdem kann es bei Tweets populärer Nutzer des Netzwerks
Twitter und
Retweets ihrer
Follower zu serverseitigen Ausfällen kommen
[11]
Gegenmaßnahmen
Um Überlastungen von kritischer
IT-Infrastruktur zu verhindern oder solche zu begrenzen, wurden mit der Zeit einige Gegenmaßnahmen entwickelt.
Bei kleineren Überlastungen, die nur von einem oder wenigen
Rechnern/Absendern verursacht werden, kann eine Dienstverweigerung mit
Hilfe von einfachen
Sperrlisten (i.d.R. eine Liste von Absender-
IP-Adressen) vollzogen werden. Diese Sperrlisten werden von einer sogenannten
Firewall
ausgeführt: Sie verwirft dabei Datenpakete von IP-Adressen aus dieser
Sperrliste (oder leitet sie um). Oft kann eine Firewall auch simple
Angriffe automatisch erkennen und diese Sperrlisten dynamisch erzeugen,
zum Beispiel durch
Rate Limiting von
TCP-SYN und
ICMP Paketen.
Neben dem
Rate Limiting mindert auch der Einsatz von
SYN-Cookies die Auswirkungen eines
SYN-Flooding Angriffs.
Analyse- und Filtermaßnahmen können sowohl auf dem betroffenen Rechner als auch auf dem
Grenzrouter des
Providers eingerichtet werden. Letzteres ist insbesondere die effektivere Variante bei Überlastungen des Internetzugangs.
Außerdem sollten
Grenzrouter ungültige Absender Adressen nach
RFC2267 filtern um DoS Angriffe zu verhindern, die versuchen via
IP-Spoofing die Sperrlisten zu umgehen.
Falls dem Angreifer nur die
IP-Adresse
des betroffenen Rechners bekannt ist, besteht zudem die Möglichkeit,
diese zu ändern (beim PC zu Hause würde in der Regel der Neustart des
Routers reichen). Erfolgt jedoch ein DoS-Angriff über einen öffentlichen
DNS-
Hostname und nicht über die IP-Adresse allein, so hilft diese Maßnahme nur kurzfristig.
Eine weitere mögliche – in der Regel aber kostenaufwändigere – Gegenmaßnahme gegen Überlastungen ist die sogenannte
Serverlastverteilung. Dabei werden die bereitgestellten Dienste, mit der Hilfe von verschiedenen
Virtualisierungstechniken, auf mehr als einen physischen Rechner verteilt.
Rechtliche Situation
In Deutschland ist die Beteiligung an DoS-Attacken als "
Computersabotage" nach
§ 303b Abs. 1
StGB mit bis zu drei Jahren
Freiheitsstrafe oder mit
Geldstrafe
bedroht, wenn die Dateneingabe oder -übermittlung in der Absicht
erfolgt, einem anderen Nachteil zuzufügen, und dadurch eine
Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist,
erheblich gestört wird.
[12][13]
Dementsprechend verurteilte das LG Düsseldorf einen Täter, der im Wege
einer DDos-Attacke fremde Server mehrfach lahmgelegt hatte, wegen
Computersabotage und Erpressung zu einer mehrjährigen Freiheitsstrafe.
[14]
Gemäß
§ 303b Abs. 3 StGB ist auch der Versuch strafbar. Daneben ist ferner auch die Vorbereitung einer Straftat nach
§ 303b Abs. 1 StGB selbst strafbar,
§ 303b Abs. 5 StGB i. V. m.
§ 202c StGB. Hierunter fällt insbesondere die Herstellung und Verbreitung von Computerprogrammen für DoS-Attacken.
[15]
Außerdem kann der Geschädigte Schadenersatz fordern.
[16]
Im Verhältnis zwischen Zugangsanbieter und Reseller liegt das
Vertragsrisiko nach Ansicht des Amtsgerichts Gelnhausen regelmäßig bei
dem Reseller, so dass er jenem gegenüber auch dann zahlungspflichtig
ist, wenn die Leitung durch eine DDoS-Attacke gestört wird.
[17]
In Österreich können DoS- bzw DDoS-Attacken die strafrechtlichen Delikte nach
§ 126a StGB (Datenbeschädigung) und
§ 126b StGB (Störung der Funktionsfähigkeit eines Computersystemes) erfüllen. Der Missbrauch von Computerprogrammen nach
§ 126c StGB ist als Vorbereitungshandlung zu diesen Delikten zu sehen und selbst unter Strafe gestellt.
[18]
Im
Vereinigten Königreich droht sogar für das bloße Herunterladen der für die Angriffe genutzten Software
"LOIC" eine Freiheitsstrafe von 2 Jahren.
[16]
Siehe auch
Literatur
- Johannes Öhlböck, Balazs Esztegar: Rechtliche Qualifikation von Denial of Service Attacken. JSt 4/2011, 126
Weblinks
Einzelnachweise
- ↑ Schattenwirtschaft Botnetze – ein Millionengeschäft für Cyberkriminelle - Viruslist.com
- ↑ PC-Magazin 11/2009 S. 8
- ↑ Hack-Attacke auf Georgien: Ehrenamtliche Angriffe – Artikel bei Spiegel Online, vom 14. August 2008
- ↑ Hacker-Attacke auf Südkorea: Österreich unter Verdacht – Artikel bei DiePresse.com, vom 10. Juli 2009
- ↑ "Shame on you, Postfinance" [Update.] 7. Dezember 2010, abgerufen am 7. Dezember 2010.
- ↑ "Wikileaks-Gegner" von Hackern bombardiert [Update.] 9. Dezember 2010, abgerufen am 9. Dezember 2010.
- ↑ Anonymous attackiert Website der Stadt Frankfurt – Artikel im Frankfurter-Blog vom 18. Mai 2012
- ↑ What is the "Slashdot Effect?" (englisch) – Abschnitt in der Slashdot-FAQ, vom 13. Juni 2000
- ↑ Der Fluch der kleinen Pixel und des inflationären Kommentierens – Weblog-Artikel bei Alles Roger, vom 19. September 2007
- ↑ Der HEISE-Effekt – Weblog-Eintrag bei jurabilis, vom 20. Februar 2008
- ↑ Twitter + Retweet = Twitter-Effekt – Weblog-Eintrag bei netzwertig.com, vom 6. Februar 2009
- ↑ Gröseling, Höfinger: Computersabotage und Vorfeldkriminalisierung – Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, 626, 628f.
- ↑ Ernst: Das neue Computerstrafrecht, NJW 2007, 2661, 2665.
- ↑ LG Düsseldorf, Urteil vom 22. März 2011, Az. 3 KLs 1/11.
- ↑ Stree/Hecker, in: Schönke/Schröder, 28. Auflage 2010, § 303b StGB Rn. 21.
- ↑ a b Illegalität” von LOIC-Tool in UK, Deutschland & Niederlanden? In: netzpolitik.org. 10. Dezember 2010, abgerufen am 10. Dezember 2010.
- ↑ AG Gelnhausen, Urt. v. 6. Oktober 2005 - 51 C 202/05 -
- ↑ Rechtliche Qualifikation von Denial-of-Service-Attacken
Diese komische Spam-mail hatte ich kurz bevor das passiert ist.
Ich habe das mal ins Support-Forum geschickt, vielleicht können sie ja was damit anfangen.
Re: seit 19.11.12 Nicherreichbarkeit der 2er Foren
Kann so eine Spam-mail mit dem Ausfall zusammen hängen und von solchen Leuten, die sowas machen, gekommen sein?
...
Datum: Tue, 20 Nov 2012 01:24:56 +0400
Von:
phpbbaid@gmail.comAn: Liberta.Hoppi@ ..........
Betreff: phpBB support
phpBB 3.0.11 is now available
updating your forum makes it stable and fixes security bugs
We
provide paid support to phpBB forums owners , we are happy to help you
in any issue related to your forum administration or any technical
issues
if you are interested in our services , or have any questions , please reply to us
Thank you
...
Das liest sich leider richtig fies und ich gehe davon aus, das wird immer wieder passieren.
Ich denke, ich werde am Wochenende sicherheitshalber ein anderes Forum anlegen und sobald das alte wieder läuft, den Mitglieder dann den Link schicken.
LG
Renate