Kix@$$ schreef op 10 November 2002 @ 03:24:
Ook is het zo dat "iemand" niet zomaar in mag breken op systemen, al staan deze open of niet. Het is nog steeds inbreken. Als ik perongeluk mijn huisdeur wel dicht, maar niet opslot doe, heb ji jnog steeds het recht niet om bij mij naar binnen te gaan. Zo is dat met computersystemen ook, als je erop kan, hoef je dat nog niet te doen. Als je dit toch doet is dit gewoon inbraak.
Voor de tweede keer inmiddels: ik praat het gedrag van de dader ook absoluut niet goed, en mensen die zoiets doen moeten nog steeds even hard (of harder) vervolgd worden.
Maar met de huidige beveiligings-staat van veel computers is het misschien een heel goed idee om het ook van de andere kant aan te pakken.
In plaats van boetes zou je ook de onkosten van het slachtoffer (t.net bv in dit geval) kunnen verhalen op de verantwoordelijken van de DDoS drones. De kosten zijn dan niet zo hoog (het blijft in de buurt van de EUR 25 per host gok ik zo), maar het slachtoffer is wel geholpen.
Bij computers heeft de gemiddelde user geen flauw idee wat security & bugfixes zijn, dus kan deze ook niet zomaar instellen/installeren.
Dat de gemiddelde user er geen verstand van heeft is de oorzaak, maar geen excuus!
En lichte boetes zijn voor die gebruikers misschien eens een reden om *wel* op security te gaan letten (door zelf moeite te doen of door het te laten doen).
Geen verstand hebben van auto-onderhoud is toch ook geen excuus om met - zeg - een kapotte knalpot te rijden? Of niet-werkende remlichten?
GA!S schreef op 10 november 2002 @ 03:38:
Even een heel andere vraag, hoe herkenbaar is een DDoS aanval vanaf een geinfecteerde machine voor een ISP? Verschilt het type data dat vanaf een machine gestuurd wordt met die van "normale" data?
Waarschijnlijk is dat niet of nauwelijks herkenbaar. Een DDoS drone stuurt typisch zoveel data als hij kan naar een bepaalde host voor een bepaalde tijd. Als ik een file zou uploaden naar een server van mijzelf ergens dan zou ik exact hetzelfde soort verkeer genereren.
Het enige verschil is dat bij een DDoS het source addres gespoofed kan zijn, en dat het verkeer waarschijnlijk UDP is ipv TCP. Maar als providers actief gaan letten op gespoofed verkeer, dan spoofen DDoS drones voortaan gewoon niet meer, zal de daders verder niks boeien. En UDP is een hardstikke geldig verkeerstype, dus alleen daarop baseren of iets een DoS is of niet is niet haalbaar.