![]() |
"Grootschalige hackeraanval op 6 juli"
Grootschalige hackeraanval op 6 juli"
Gepost door Vincent (Ali Salami) - donderdag 3 juli 2003 @ 15:13 - Bron: De Telegraaf Roel's Weblog en thaisie hadden ons via de newssubmit het volgende te melden: Er is een grote hackersaanval in aantocht. Amerikaanse toezichthouders en internetdeskundigen hebben een waarschuwing doen uitgaan voor een aanval op zondag 6 juli, op een groot aantal websites. Het zou hier gaan om een wedstrijd die van vanuit de Amerikaanse staat Californië georganiseerd wordt. De actie werd aangekondigd op de website www.defacers-challenge.com, die woensdagavond offline is gehaald. In een zes uur tijd zouden ongeveer zesduizend websites moeten worden bestookt. Er zijn aanwijzingen dat hackers de afgelopen dagen bezig zijn geweest de zwakke plekken in de beveiliging van onder andere overheidwebsites bloot te leggen. Het Amerikaanse ministerie van binnenlandse veiligheid is op de hoogte van de plannen, maar zal geen formele waarschuwing doen uitgaan. Individuele internetters zullen waarschijnlijk niets van de actie merken. Meer links en info via http://frontpage.fok.nl/news.fok?id=30284 |
Is niet zo heel erg veel van waar.
Quote:
Staat ook nog op enkele andere grote sites. |
Ik heb een uitnodiging gekregen in mijn mailbox om mee te doen aan de wedstrijd. Maar eerlijk gezegd denk ik ook niet dat het echt zo gevaarlijk zal zijn als ze beweren. Het doel zijn voornamelijk websites van ministeries en belangrijke organisaties, maar die hebben natuurlijk allemaal een goede beveiliging en een back-up voor het geval dat de beveiliging wordt doorbroken.
|
Ik las vandaag dat er misschien een 'tegenaanval' gelanceerd zal worden. Deze inde vorm van DoS aanvallen. De website van de hackers is deze dagen al een paaar keer uit de lucht gehaald, eveneens als de server die 'de score' tijdens de wedstrijd zou moeten bijhouden. Het is eveneens niet duidelijk ofdat dit door een DoS aanval, door serverproblemen of door problemen met de provider komt.
|
Da's dus gewoonweg 'battle of the hackers'. :)
|
Zo kunt ge het een beetje beginnen zien ja :D
|
zolang ze maar van depaddock afblijven zeker :):D
|
En misteryracing , want we zijn al een keertje het slachtoffer geweest van een hacker :(...
|
Ai, laten tracen he en gegevens doorspeler aan ISP. Resulteert meestal in een permanente ban->ontmanteling van de installatie bij u thuis nomet dat bij telenet :-)
|
nen iets of wat hacker werkt wel met een stuk of 5 hops waardoor hij niet te tracen is :s
bovendien is de realiteit dat veel ISP's belange niet zo streng optreden dan hun regels doen geloven |
Quote:
|
nog maar gewoon surfen levert al zoveel hops op...
en idd, iet of wat hacker gebruikt allerhande hops, tegenwoordig gaan ze voor DDoS zelfs over irc-netwerken Het spijtige is dat het blijkbaar over DDoS attacks gaat, die dus niet veel voorstellen. Veel "respect" zullen ze er niet mee halen. Defacers daarentegen, die kunne al ene beetje tellen op respect, en uiteindelijk is het hun daar allemaal om te doen. De eerste beste puber (no offence aan de pubers ;-)) is in staat van een DDoS te dirigeren. |
G:\Documents and Settings\Antoon>tracert www.laurentonline.com
Tracing route to www.laurentonline.com [64.176.35.243] over a maximum of 30 hops: 1 16 ms 16 ms 18 ms u212-239-196-1.adsl.pi.be [212.239.196.1] 2 19 ms 20 ms 18 ms 195.95.30.61 3 79 ms 227 ms 208 ms gig-1-0-0-ias-be-exc-ar01.kpnbelgium.be [194.119 .228.225] 4 20 ms 19 ms 23 ms zvtm-s1-rou-1001.BE.KPNQwest.net [134.222.101.23 7] 5 21 ms 20 ms 25 ms ledn-rou-1001.NL.eurorings.net [134.222.230.9] 6 99 ms 100 ms 102 ms ewr-brdr-02.inet.qwest.net [134.222.254.2] 7 101 ms 97 ms 99 ms ewr-core-01.inet.qwest.net [205.171.17.125] 8 102 ms 101 ms 102 ms ewr-core-03.inet.qwest.net [205.171.17.6] 9 106 ms 105 ms 106 ms dca-core-02.inet.qwest.net [205.171.8.181] 10 102 ms 102 ms 106 ms dca-core-03.inet.qwest.net [205.171.9.50] 11 105 ms 106 ms 106 ms dca-edge-01.inet.qwest.net [205.171.9.86] 12 105 ms 106 ms 106 ms 65.113.64.30 13 * 101 ms 103 ms 208.49.89.9 14 105 ms 103 ms 104 ms laurentonline.com [64.176.35.243] Trace complete. -> van bij mij achter mijn buro tot aan "mijn" server... zegt genoeg he ;-) |
Een hacker gaat wel iets 'anders' te werk. Die zullen hun hops al uitzoeken, desnoods via andere PC's gaan he.
Ik kan hier zelfs een grafische trace uitvoeren waarbij ik een wereldkaart krijg en zo alla james bond style(echt!) de plaatsen over de hele wereld te zien krijg. :cool: |
Eum... ik weet niet hoor, ben zelf geen hacker, maar het zou me sterk lijken dat een simpele tracert of VisualRoute als hackertools zouden gebruikt worden... :confused:
|
Quote:
|
nee, maar het leek alsof je dat ermee in verband bracht.
Niet dus, sry, my bad |
Quote:
Tegenwoordig werkt het vaak zo ..... Je infecteert 1 pc met een trojan. Op dat ogenblik kan je die pc laten uitvoeren wat je zelf wilt. Je hackt de doelpc vanop de geinfecteerde pc. Tracen levert als resultaat dus de pc die geinfecteerd is met de trojan. Eens de hackpoging voltooid verwijder je de trojan ...... Vanaf dan zijn er geen sporen meer naar de hacker ... enkel nog naar de pc die geïnfecteerd was met de trojan. Omdat vele ISP's vaak onterecht klanten hebben afgesloten wegens hacken (in realiteit hadden ze enkel een trojan op hun pc) wordt er tegenwoordig nauwelijks nog opgetreden. |
Inderdaad, met die stelling ben ik het compleet eens. Hoedat ik toch weet(als je de correcte persoon, personen kent) er toch actie ondernomen wordt. Ik weet nog heel goed toen ik pas een firewall geinstalleerd had ik regelmatig de boodschap kreeg van iets met een trojan, 3 keer verslag naar de abuse dienst van mijn ISP gestuurd(met screenshots, volledige logs, etc.), nooit iets meer van gehoord. Zelfde gedaan met iemand die toegang had via Skynet(ADSL), die kreeg onmiddelijk een bericht terug met dat er gepaste actie zal ondernomen worden. Ik weet nu ook heel goed dat dit 99.99% een standaard bericht is, maar daar laat men op zijn minst toch al iets terug weten. :rolleyes:
|
All times are GMT +2. The time now is 06:01. |
Powered by vBulletin® Version 3.8.2
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.