Saturday 25 January 2003
Dit was dus 22 dagen geleden
[ Voor 23% gewijzigd door Tux op 25-01-2003 10:26 ]
The NS has launched a new space transportation service, using German trains which were upgraded into spaceships.
Maar het is dus wel allemaal gaande. Zit op IRC echt iedereen heeft het erover.
[ Voor 25% gewijzigd door Voxie2 op 25-01-2003 10:29 ]
Weet u zeker dat u de gewijzigde wijzigingen wilt wijzigen?
Nominet UK was forced to suspend its WHOIS service last night after a rogue attempt to copy the entire registry of .uk domains.
Spammers are thought to be behind attempts to copy the WHOIS database, which started last week. Last night, though, the attack was so severe that Nominet - the national Registry for all domain names ending .uk - had no choice but to suspend the service.
The service was suspended at 11.00pm and re-started at 7.45am this morning.

das een traffic
The NS has launched a new space transportation service, using German trains which were upgraded into spaceships.
Bron: www.brunssum.netINTERNET onder vuur. Sinds 07:30 vanochtend (zaterdag) liggen wereldwijd belangrijke Internetknooppunten onder vuur door een DOS-attack op UDP poorten 1433 en 1434. O.a. Amsterdam ligt gedeeltelijk plat, maar ook New York, Tokio en vele andere knooppunten. Wij en alle andere Internetproviders zijn bezig om de filters aan te passen om deze "aanval" af te weren, als ook te zoeken naar de veroorzakers. Binnen Nederland moet het weer enigszins gaan, daarbuiten is slechts mondjesmaat verkeer mogelijk. In de loop van de dag zal het waarschijnlijk weer tot normale proporties terugkeren (tenzij de DOS-attack eerder ophoudt).
Mail versturen moet wel mogelijk zijn, zij het dat de mail wellicht pas later bij de ontvanger aankomt omdat onze mailservers hem niet direct kunnen afleveren als de server van de andere partij nog onder vuur staat.
Klopt ook; ik kom nergens meer op, alleen binnen nederland. www.icq.com is onbekend voor 'm, en ICQ en MSN en zo willen niet meer connecten!

Maar wat wilen mensen nou eigenlijk bereiken met die aanvallen, kicken ze er zo op dat mensen brak kunnen internetten? Bedoel als de server down gaat kunnen ze ook niet meer aanvallen
Hoogstwaarschijnlijk willen ze aantonen dat het internet, hoe mooi en groot het ook is, best heel erg kwetsbaar is. En ze willen ook aantonen dat Mr. Bush er geen flikker tegen kan doen, met z'n domme raketschild enzo. Nou vind ik het op zich leuk dat ze dat aantonen, maar ik vind het iets minder dat daar dan even de hele wereld zo'n beetje last van heeft.blijhoofd_bennie schreef op 25 January 2003 @ 11:42:
Kunnen ze niet ff wachten totdat ik mijn mail binnen heb. Daarna mogen ze weer verder.
Maar wat wilen mensen nou eigenlijk bereiken met die aanvallen, kicken ze er zo op dat mensen brak kunnen internetten? Bedoel als de server down gaat kunnen ze ook niet meer aanvallen
Wat ruist er door het struikgewas
Wat staat er op die http://forums.military.co...&f=409192893&m=4551982416 link? want die kan ik vanuit hier niet eens bereiken.
Wanadoo was vanmorgen ook ff aan het klooien. Werd er op eens uitgegooid, kon na een herstart weer inbellen, maar momenteel is het nog steeds bagger
Bedankt voor de info in ieder geval. Heb geen zin dus om te wachten op die downloads...
mmm, gek, kan momenteel wel andere dingen downloaden mbv directe IP's. Zijn ze weer met DNS servers bezig ofzo?
Het schijnt dat 5 root servers eruit liggen en dat dat een van de oorzaken is dat het internet zo slecht bereikbaar is. (ik heb een caching dns thuis dus ik heb er geen last van)
Ik heb trouwens ook continu incoming traffic op mijn router. Zou niet weten hoe dat komt.
[ Voor 8% gewijzigd door WouterG op 25-01-2003 11:56 ]
maare leuk, alweer gekloot op internet, en ik kan ook het netwerk van IS niet bereiken (alweeeer)We are monitoring massive Distributed Denial of Service attacks all over the U.S. tonight starting at around 11:30 PM CST. As many as 5 of the 13 root nameserver have been down, up to 10 with massive packet loss (xx%):toon volledige bericht
Internet Status to Root Name Servers
Date: Fri Jan 24 21:37:00 PST 2003
Place Address Packet Loss Time: Min/Avg/Max
Root b.root-servers.net 53% 25/40/48
Root c.root-servers.net 0% 82/82/82
Root e.root-servers.net 20% 16/29/33
Root f.root-servers.net 26% 17/27/32
Root h.root-servers.net 20% 91/101/108
Root i.root-servers.net 26% 190/199/205
Root j.root-servers.net 26% 81/91/96
Root k.root-servers.net 64% 172/188/201
Root l.root-servers.net 0% 5/5/6
Root m.root-servers.net 33% 160/171/205
GTLD b.gtld-servers.net 26% 52/63/67
GTLD c.gtld-servers.net 31% 85/93/95
GTLD d.gtld-servers.net 13% 88/100/103
GTLD f.gtld-servers.net 22% 38/50/57
GTLD i.gtld-servers.net 0% 198/200/203
GTLD k.gtld-servers.net 24% 90/100/105
GTLD l.gtld-servers.net 33% 128/138/171
All backbone providers are suffering major packet loss (XX%):
Place Address Packet Loss Time: Min/Avg/Max
AboveNet ns.above.net 28% 53/64/66
AGIS ns1.agis.net 26% 62/74/78
AlohaNet nuhou.aloha.net 35% 84/94/98
ANS ns.ans.net 26% 83/97/100
BBN-NearNet nic.near.net 28% 91/114/572
BBN-BARRnet ns1.barrnet.net 26% 16/26/32
Best ns.best.com 35% 79/89/95
Concentric nameserver.concentric.net 35% 18/31/56
CW ns.cw.net 28% 88/98/105
DIGEX ns.digex.net 31% 78/86/91
ENTER.NET dns.enter.net 28% 91/104/108
Epoch Internet ns1.hlc.net 33% 37/48/52
Flash net ns1.flash.net 17% 80/92/94
GetNet ns1.getnet.com 20% 40/52/56
GlobalCrossing name.roc.gblx.net 24% 85/97/104
GoodNet ns1.good.net 31% 83/92/97
GridNet grid.net 20% 80/92/101
IDT Net ns.idt.net 20% 91/104/121
Internex nic1.internex.net 26% 18/31/35
MCI ns.mci.net 22% 91/103/107
MindSpring itchy.mindspring.net 15% 75/88/106
NAP.NET ns2.nap.net 20% 73/85/94
PacBell ns1.pbi.net 0% 89/89/90
Primenet dns1.primenet.net 20% 31/41/45
PSI ns.psi.net 0% 82/84/160
RAINet ns.rain.net 31% 40/49/53
SAVVIS ns1.savvis.net 31% 88/99/102
SprintLink ns1.sprintlink.net 11% 15/27/35
UUNet,AlterNet auth00.ns.uu.net 26% 89/98/103
Verio-West ns0.verio.net 22% 31/42/47
Verio-East ns1.verio.net 22% 86/96/101
VISInet ceylon.visinet.ca 20% 102/116/188
MoonGlobal-ClubNET ns.clubnet.net 0% 0/1/2
MoonGlobal-Netway dns.nwc.net 4% 6/6/7
MoonGlobal-Netxactics verdi.netxactics.com 4% 6/6/7
InterWorld ns.interworld.net 0% 4/4/5
It's massive, no word on source yet. We are watching it closely.
Brad G
American Intelligence
www.americanintelligence.us
dan maar shoppen in de stad ofzo
Time Attacker met de Mazda 323F 2.5 V6 J-spec | PV output
Dit stond (staat) er:Raven- schreef op 25 januari 2003 @ 11:49:
Wat een baggerzooi. Ik was dus al bijna bezig om een boze email aan m'n provider te sturen. Maar nu weet ik dus waar het aan ligt.
Wat staat er op die http://forums.military.co...&f=409192893&m=4551982416 link? want die kan ik vanuit hier niet eens bereiken.
ja 1 tegelijk
[ Voor 78% gewijzigd door Voxie2 op 25-01-2003 12:02 ]
Quote van die message is:Raven- schreef op 25 January 2003 @ 11:49:
Wat een baggerzooi. Ik was dus al bijna bezig om een boze email aan m'n provider te sturen. Maar nu weet ik dus waar het aan ligt.
Wat staat er op die http://forums.military.co...&f=409192893&m=4551982416 link? want die kan ik vanuit hier niet eens bereiken.
tweede berichtje in die thread:MASSIVE DDOS ATTACKS ALL OVER U.S.toon volledige bericht
--------------------------------------------------------------------------------
We are monitoring massive Distributed Denial of Service attacks all over the U.S. tonight starting at around 11:30 PM CST. As many as 5 of the 13 root nameserver have been down, up to 10 with massive packet loss (xx%):
Internet Status to Root Name Servers
Date: Fri Jan 24 21:37:00 PST 2003
Place Address Packet Loss Time: Min/Avg/Max
Root b.root-servers.net 53% 25/40/48
Root c.root-servers.net 0% 82/82/82
Root e.root-servers.net 20% 16/29/33
Root f.root-servers.net 26% 17/27/32
Root h.root-servers.net 20% 91/101/108
Root i.root-servers.net 26% 190/199/205
Root j.root-servers.net 26% 81/91/96
Root k.root-servers.net 64% 172/188/201
Root l.root-servers.net 0% 5/5/6
Root m.root-servers.net 33% 160/171/205
GTLD b.gtld-servers.net 26% 52/63/67
GTLD c.gtld-servers.net 31% 85/93/95
GTLD d.gtld-servers.net 13% 88/100/103
GTLD f.gtld-servers.net 22% 38/50/57
GTLD i.gtld-servers.net 0% 198/200/203
GTLD k.gtld-servers.net 24% 90/100/105
GTLD l.gtld-servers.net 33% 128/138/171
All backbone providers are suffering major packet loss (XX%):
Place Address Packet Loss Time: Min/Avg/Max
AboveNet ns.above.net 28% 53/64/66
AGIS ns1.agis.net 26% 62/74/78
AlohaNet nuhou.aloha.net 35% 84/94/98
ANS ns.ans.net 26% 83/97/100
BBN-NearNet nic.near.net 28% 91/114/572
BBN-BARRnet ns1.barrnet.net 26% 16/26/32
Best ns.best.com 35% 79/89/95
Concentric nameserver.concentric.net 35% 18/31/56
CW ns.cw.net 28% 88/98/105
DIGEX ns.digex.net 31% 78/86/91
ENTER.NET dns.enter.net 28% 91/104/108
Epoch Internet ns1.hlc.net 33% 37/48/52
Flash net ns1.flash.net 17% 80/92/94
GetNet ns1.getnet.com 20% 40/52/56
GlobalCrossing name.roc.gblx.net 24% 85/97/104
GoodNet ns1.good.net 31% 83/92/97
GridNet grid.net 20% 80/92/101
IDT Net ns.idt.net 20% 91/104/121
Internex nic1.internex.net 26% 18/31/35
MCI ns.mci.net 22% 91/103/107
MindSpring itchy.mindspring.net 15% 75/88/106
NAP.NET ns2.nap.net 20% 73/85/94
PacBell ns1.pbi.net 0% 89/89/90
Primenet dns1.primenet.net 20% 31/41/45
PSI ns.psi.net 0% 82/84/160
RAINet ns.rain.net 31% 40/49/53
SAVVIS ns1.savvis.net 31% 88/99/102
SprintLink ns1.sprintlink.net 11% 15/27/35
UUNet,AlterNet auth00.ns.uu.net 26% 89/98/103
Verio-West ns0.verio.net 22% 31/42/47
Verio-East ns1.verio.net 22% 86/96/101
VISInet ceylon.visinet.ca 20% 102/116/188
MoonGlobal-ClubNET ns.clubnet.net 0% 0/1/2
MoonGlobal-Netway dns.nwc.net 4% 6/6/7
MoonGlobal-Netxactics verdi.netxactics.com 4% 6/6/7
InterWorld ns.interworld.net 0% 4/4/5
It's massive, no word on source yet. We are watching it closely.
Brad G
American Intelligence
www.americanintelligence.us
verrek! Bij mij kwam die melding ook al binnen op mijn firewall. Een verzoekje voor port 1434, steeds van verschillende IP's. Vanaf 6:30 kwam de eerste binnen...Major Attack!
--------------------------------------------------------------------------------
Yes i noticed the start of this about 2 hours ago. it seems to be affecting udp port 1434, some kind of worm exploiting mysql server. It may or may not be a DoS attack. Its messing everything up, good think its the middle of the night.
Lijkt op het eerste virus van dit jaar, eigenlijk aller tijden, dat het internet plat legt!
Welke z*ke Idi*t heeft dit bedacht?
Je bedoeld een virus wat dan gaan DoSen?Ch!pY-J schreef op 25 January 2003 @ 12:02:toon volledige bericht
[...]
Quote van die message is:
[...]
tweede berichtje in die thread:
[...]
verrek! Bij mij kwam die melding ook al binnen op mijn firewall. Een verzoekje voor port 1434, steeds van verschillende IP's. Vanaf 6:30 kwam de eerste binnen...
Lijkt op het eerste virus van dit jaar, eigenlijk aller tijden, dat het internet plat legt!
Welke z*ke Idi*t heeft dit bedacht?

Gek trouwens, dat ik er niks van merk.. * kamerplant zit een (legale) ISO van een amerikaanse server te downloaden op maximale snelheid, van chello.
🌞🍃
Het probleem is dat het op dit moment nog niet strafbaar is om je PC dermate slecht te beschermen dat dit mogelijk is. Als alleen al de States in het kader van terrorisme-bestrijding het niet-afdoende beschermen van de PC strafbaar zouden stellen (in de States in een paar weken geregeld), zitten de boosdoeners met een probleem.
Het zou ook vanuit de ISP-wereld kunnen worden geregeld, als ISP's schuldige domeinen langere tijd afsluiten. Dan zouden de beheerders die domeinen uit puur economische noodzaak gedwongen zijn hun zaakjes op orde te hebben, want veel kleinere bedrijven vinden nu een corporate virus-scanner te duur.
The number of things that Arthur couldn't believe he was seeing was fairly large
Bij mij ookCh!pY-J schreef op 25 januari 2003 @ 12:02:
verrek! Bij mij kwam die melding ook al binnen op mijn firewall. Een verzoekje voor port 1434, steeds van verschillende IP's. Vanaf 6:30 kwam de eerste binnen...

en het blijft maar doorgaan!!
Fotografie kanalen: Website - Royz.nl | YouTube - @Royz.nl | Instagram - @Royz.nl.
Dat zou goed kunnen, een virus dat gat DoSsen.. Of, zichzelf probeerd te installeren als het toch contact heeft weten te leggen met die comp en zich vervolgens weer probeerd voor te planten...DataBeest schreef op 25 januari 2003 @ 12:13:
[...]
Je bedoeld een virus wat dan gaan DoSen?![]()
Gek trouwens, dat ik er niks van merk.. * jules zit een (legale) ISO van een amerikaanse server te downloaden op maximale snelheid, van chello.![]()
Momenteel kan ik niet achterhalen waar de servers staan met welke ik aan de haal ben...
Hoe staan de zaken eigenlijk nog? Is het al weer een beetje aan het afnemen of moet ik nog een paar uur wachten?
Hier hetzelfde, ik heb mijn router zo ingesteld dat ie mij een mailtje stuurt als de logs vol zijn.Royz schreef op 25 januari 2003 @ 12:16:
[...]
Bij mij ook![]()
[afbeelding]
en het blijft maar doorgaan!!
Ik heb al drie mailtjes gehad ondertussen.
Ook allemaal op poort 1434
Ik vind het wel erg worden de laatste tijd hoor
quote van de Bugtraq lijst:
I'm getting massive packet loss to various points on the globe. I am seeing a lot of these in my tcpdump output on each host.
02:06:31.017088 150.140.142.17.3047 > 24.193.37.212.ms-sql-m: udp 376 02:06:31.017244 24.193.37.212 > 150.140.142.17: icmp: 24.193.37.212 udp port ms-sql-m unreachable [tos 0xc0
It looks like there's a worm affecting MS SQL Server which is pingflooding addresses at some random sequence.
All admins with access to routers should block port 1434 (ms-sql-m)!
Everyone running MS SQL Server shut it the hell down or make sure it can't access the internet proper!
[ Voor 42% gewijzigd door Fantomas op 25-01-2003 12:29 ]
1434, dat is van die gare MSSQL foutDataBeest schreef op 25 January 2003 @ 12:13:
[...]
Je bedoeld een virus wat dan gaan DoSen?![]()
Gek trouwens, dat ik er niks van merk.. * DGTL_Magician zit een (legale) ISO van een amerikaanse server te downloaden op maximale snelheid, van chello.![]()

Blog | aaZoo - (Wireless) Networking, Security, DDoS Mitigatie, Virtualisatie en Storage
Op m'n werk vele servers down, mijn dozen vanacht allemaal 10mbit, alles gek. Eng!
Ja.
Uiteraard is dit weer een vuln die alweer een half jaar geleden bekend werd, waar ook alweer een half jaar een Hotfix voor is ( MS02-039) en toch blijken er nog steeds voldoende SQL dozen wijd open te staan hiervoor dat een dergelijke DDoS nog van de grond kan komen.
wel heel toevallig dat dit vlak na de Security/Palladium "memo" van Bill Gates komt he?
nieuws: Bill Gates schrijft over Palladium en beveiliging
[ Voor 14% gewijzigd door alt-92 op 25-01-2003 12:30 ]
ik heb een 864 GB floppydrive! - certified prutser - the social skills of a thermonuclear device
Verwijderd
Run a dll as an App wants to connect to port (ik dacht) 137 / 139?
Ik moest de een na de ander wegklikken, om helemaal gestoord van te worden. En ik probeer fatsoenlijk online te gamen, maar dat gaat dus niet... wordt constant gedisconnect, enz...
Nee, da's waarschijnlijk iets anders.Verwijderd schreef op 25 January 2003 @ 12:35:
Heeft dit er ook mee te maken dat mijn firewall gisteren overspoeld werd met de volgende meldingen:
Run a dll as an App wants to connect to port (ik dacht) 137 / 139?
Ik moest de een na de ander wegklikken, om helemaal gestoord van te worden. En ik probeer fatsoenlijk online te gamen, maar dat gaat dus niet... wordt constant gedisconnect, enz...
http://www.xs4all.nl/nieuws/storingen/showreport.php3?id=597
Netwerk-problemen
Gemeld door: Oliver
Datum melding: Saturday 25 January 2003
Begintijd probleem: 7:00
Geschatte tijd om het probleem te verhelpen: Grotendeels opgelost.
Sinds vanochtend vroeg lijkt een nieuwe SQL worm die zich richt op
MSSQL-servers op Windows2000 zich in snel tempo te verspreiden. Deze
worm veroorzaakt oa. grote hoeveelheden data-verkeer, waardoor enkele
van onze verbindingen overbelast raakten en delen van ons netwerk voor
enkele tijd onbereikbaar waren. Om het probleem tegen te gaan, hebben
we oa. op diverse plaatsen op ons netwerk filters opgezet. Hierdoor
is MSSQL-verkeer (poort 1434, UDP) in deze delen van ons netwerk
momenteel niet mogelijk. De problemen binnen ons eigen netwerk lijken
momenteel grotendeels opgelost, maar u dient rekening te houden met
traagheid en onbereikbaarheid in delen van het Internet als gevolg van
deze worm.. Excuses voor het ongemak. Meer informatie volgt later.
Het is beter op onvolmaakte wijze invulling te geven aan je eigen bestemming, dan op volmaakte wijze het leven van iemand anders te leiden. - Bhagavad Gita -
maar die worm / virus ik draai gewoon XP sp1 zonder firewall aan ben ik nu dom bezig
of pakt ie aleen maar mssql servers ? want ik merk idd dat ik ook xtra data send ( teminste lijkt wel zo
Ik denk niet dat jij een MSSQL server hebt draaien die naar internet toe openstaat, of wel?RS_003 schreef op 25 januari 2003 @ 12:44:
maar die worm / virus ik draai gewoon XP sp1 zonder firewall aan ben ik nu dom bezig
Als je zeker weet wat jouw bak doet en jij weet hoe je je internet aansluiting beheert kan het wel (let op de mitsen en maren) maar persoonlijk vind ik het aan roekeloosheid grenzen om tegenwoordig zonder enige vorm van bescherming aan internet te hangen.
Niet alleen voor jezelf, maar ook voor anderen.
Deze DDoS is daar een goed voorbeeld van.
[ Voor 9% gewijzigd door alt-92 op 25-01-2003 12:50 ]
ik heb een 864 GB floppydrive! - certified prutser - the social skills of a thermonuclear device
Ook al kunnen ze er zelf heel weinig aan doen en zijn het de idiote admins weer die 'vergeten' patches te installeren.
...Cochrane schreef op 25 januari 2003 @ 12:49:
Wat een gezichtsverlies voor MS, zoiets
Ook al kunnen ze er zelf heel weinig aan doen en zijn het de idiote admins weer die 'vergeten' patches te installeren.
Die al minimaal een half jaar beschikbaar is !!
Dus voor wie is het dan gezichtsverlies als er weer eens een Stacheldraht-achtige *nix-worm de kop op steekt?
* alt-92 kan zich erg opwinden over dit soort opmerkingen.
ik heb een 864 GB floppydrive! - certified prutser - the social skills of a thermonuclear device
Veel administrators hebben ook geen zin om te patchen omdat ze de server moeten rebooten. Rebooten kost tijd, sites liggen down, dat kost weer geld etc etcBackSlash32 schreef op 25 January 2003 @ 12:52:
[...]
...
Die al minimaal een half jaar beschikbaar is !!
Dus voor wie is het dan gezichtsverlies als er weer eens een Stacheldraht-achtige *nix-worm de kop op steekt?
* Rob kan zich erg opwinden over dit soort opmerkingen.
In the beginning the Internet was a bunch of smart users with dumb terminals. Now...
...Die al minimaal een half jaar beschikbaar is !!
Dus voor wie is het dan gezichtsverlies als er weer eens een Stacheldraht-achtige *nix-worm de kop op steekt?
* BackSlash32 kan zich erg opwinden over dit soort opmerkingen.
Dat zeg ik, ze kunnen er zelf heel weinig aan doen. Maar daarom is het niet minder lullig voor een bedrijf als een enorme DDoS via hun software word uitgevoerd.
[ Voor 44% gewijzigd door Drogo op 25-01-2003 12:59 ]
Slecht excuus.-Rob- schreef op 25 January 2003 @ 12:57:
geen zin

En dit kost geen geld?Rebooten kost tijd, sites liggen down, dat kost weer geld etc etc
GVD een half jaar de tijd gehad!!
[ Voor 46% gewijzigd door alt-92 op 25-01-2003 13:10 ]
ik heb een 864 GB floppydrive! - certified prutser - the social skills of a thermonuclear device
mlist posting IIDear Sir/Madam,
A worm started this moring around 06:30 am infecting MS windows servers. This worm works on UDP/1434. We are working on firewall rules in the core-routers. These filters count about 15 probes/sec.
Serveral servers are generating a full 100 Mbps there for the traffic on most VLAN's has risen to several Mbps with probes, broadcast and trash-traffic.
The TrueServer network is now processing about 200% the normal amount of traffic. Make sure that if you have Windows servers that your patches are uptodate and read relevant mailinglists.
Regards
Dear Sir/Madam,
Some additional information on the worm:
o http://www.kb.cert.org/vuls/id/370308
o http://www.microsoft.com/...ity/bulletin/MS02-039.asp
o http://online.securityfoc...6/2003-01-22/2003-01-28/0
Our firewall filters are now dropping the UDP packages at a rate of 16 TB per hour. These filters do not apply to our internal network.
- make sure your Windows-system is 100% up to date.
- make sure your MS-SQL server is not available for 'the internet' and/or stop this service.
...
9x Canadian Solar + Enphase IQ7+ 3,4 kWp ZZW 20º
4x Yingli + Enphase IQ7 1 kWp ZZW 25º
4x Yingli + Enphase IQ7 1 kWp ZZW 90º
Wat ruist er door het struikgewas
Die administrators moeten zorgen dat de servers een gegarandeerde uptime van 99,99...% behalen (dat is dan een beslissing van hun managment die zulke SLA's opsteld)BackSlash32 schreef op 25 januari 2003 @ 13:01:
[...]
Slecht excuus.ga ander werk zoeken.
[...]
En dit kost geen geld?
GVD een half jaar de tijd gehad!!
Val je mij hier nu op aan dat administrators dat doen?
[ Voor 8% gewijzigd door Rob op 25-01-2003 13:11 ]
In the beginning the Internet was a bunch of smart users with dumb terminals. Now...
't gaat allemaal over windows heCybje schreef op 25 januari 2003 @ 13:07:
Rebooten hoef je ook vrijwel nooit voor een patch, alleen voor een kernel update. De enige downtime die je soms hebt is 1-2 seconden wegens een Apache of MySQL restart.
9x Canadian Solar + Enphase IQ7+ 3,4 kWp ZZW 20º
4x Yingli + Enphase IQ7 1 kWp ZZW 25º
4x Yingli + Enphase IQ7 1 kWp ZZW 90º
Klopt, alleen we hebben het hier over MS servers.Cybje schreef op 25 January 2003 @ 13:07:
Rebooten hoef je ook vrijwel nooit voor een patch, alleen voor een kernel update. De enige downtime die je soms hebt is 1-2 seconden wegens een Apache of MySQL restart.
In the beginning the Internet was a bunch of smart users with dumb terminals. Now...
De geinfecteerde servers proberen andere ongepatchde servers te "besmetten"Heineken schreef op 25 januari 2003 @ 13:08:
Proberen de geiinfecteerde computers nu gewoon willekeurig andere pc's te connecten of zit hier nog een bepaald patroon achter. Er staan hier ook veel requests voor poort 1434, maar ik draai draai geen SQL server....
In the beginning the Internet was a bunch of smart users with dumb terminals. Now...
Maar hoe komen ze er achter of jij wel of niet een SQL server draait zonder te proberen te connecten?Heineken schreef op 25 January 2003 @ 13:08:
Proberen de geiinfecteerde computers nu gewoon willekeurig andere pc's te connecten of zit hier nog een bepaald patroon achter. Er staan hier ook veel requests voor poort 1434, maar ik draai draai geen SQL server....
Nee, ik denk dat dit duidelijk aan Microsoft ligt

en dan word er nooit gepatched?-Rob- schreef op 25 January 2003 @ 13:07:
Die administrators moeten zorgen dat de servers een gegarandeerde uptime van 99,99...% behalen (dat is dan een beslissing van hun managment die zulke SLA's opsteld)
Lijkt me sterk....
Nee hoorVal je mij hier nu op aan dat administrators dat doen?
gewoon door een hele range af te proben.oVRoM schreef op 25 January 2003 @ 13:10:
Maar hoe komen ze er achter of jij wel of niet een SQL server draait zonder te proberen te connecten?
Die worm boeit het toch niet wat voor overlast die veroorzaakt.
[ Voor 29% gewijzigd door alt-92 op 25-01-2003 13:14 ]
ik heb een 864 GB floppydrive! - certified prutser - the social skills of a thermonuclear device
ik denk dat het management liever een gepatchde machine ziet dan een bak die een hoge uptime heeft-Rob- schreef op 25 January 2003 @ 13:07:
[...]
Die administrators moeten zorgen dat de servers een gegarandeerde uptime van 99,99...% behalen (dat is dan een beslissing van hun managment die zulke SLA's opsteld)
Val je mij hier nu op aan dat administrators dat doen?
Kijk maar in de logs van je firewallBackSlash32 schreef op 25 January 2003 @ 13:12:
[...]
en dan word er nooit gepatched?
Lijkt me sterk....
Maar niet alle admins zijn natuurlijk zo, andere zijn gewoon lui, weer andere weten niet eens dat ze ms-sql draaien... en dan zijn er natuurlijk de hobby-isten.
In the beginning the Internet was a bunch of smart users with dumb terminals. Now...

Niet dus.
Een server van m'n werk deed ook even 88Mbit.
en dan zijn er nog de admins die de security mailinglists niet lezen.Phantom schreef op 25 januari 2003 @ 13:18:
En ik maar denken dat je op windowsupdate kon vertrouwen
Niet dus.
Een server van m'n werk deed ook even 88Mbit.
In the beginning the Internet was a bunch of smart users with dumb terminals. Now...

Ik krijg nog dagelijks CR-I/II en Nimda, gemiddeld 200 per dag.
Dat mag ik hopenMaar niet alle admins zijn natuurlijk zo,

Zie mijn eerdere opmerkingandere zijn gewoon lui,
Nog ergerweer andere weten niet eens dat ze ms-sql draaien...


Breek me de bek niet losen dan zijn er natuurlijk de hobby-isten.

Added *en dan zijn er nog de admins die de security mailinglists niet lezen.
@ Phantom:
Blind op Windowsupdate vertrouwen kun je ook niet, daar staan doorgaans aleen Windows + IE (en IIS dan als integrated component) updates op.
Voor andere services / pakketten MOET je je security bulletins gewoon bijhouden.
[ Voor 25% gewijzigd door alt-92 op 25-01-2003 13:29 ]
ik heb een 864 GB floppydrive! - certified prutser - the social skills of a thermonuclear device
Inderdaad, ik dacht steeds 'oh, windowsupdate draait elke nacht automatisch, dus dat wordt wel gefixt'-Rob- schreef op 25 January 2003 @ 13:20:
[...]
en dan zijn er nog de admins die de security mailinglists niet lezen.

Dat snap ik, mijn post was een reactie op Heineken:BackSlash32 schreef op 25 januari 2003 @ 13:12:
gewoon door een hele range af te proben.
Die worm boeit het toch niet wat voor overlast die veroorzaakt.
Proberen de geiinfecteerde computers nu gewoon willekeurig andere pc's te connecten of zit hier nog een bepaald patroon achter. Er staan hier ook veel requests voor poort 1434, maar ik draai draai geen SQL server....

Iemand enig idee waar ik meer info kan krijgen of ik die worm heb en hoe ik deze kwijt kan raken? Het fenomeen wordt wel uitgebreid beschreven overal en de sec. patch, maar het toepassen is dat voldoende?
[ Voor 26% gewijzigd door gorgi_19 op 25-01-2003 13:43 ]
Digitaal onderwijsmateriaal, leermateriaal voor hbo
Goh, dat is het domein der brakke windows-based netwerken.Voodoo_man schreef op 25 January 2003 @ 11:56:
ik krijg hem wel te zien:
[...]
maare leuk, alweer gekloot op internet, en ik kan ook het netwerk van IS niet bereiken (alweeeer)
Wat heeft de gebruikte server-softeware te maken met de bereikbaarheid van het netwerk?jep schreef op 25 January 2003 @ 13:47:
[...]
Goh, dat is het domein der brakke windows-based netwerken.
9x Canadian Solar + Enphase IQ7+ 3,4 kWp ZZW 20º
4x Yingli + Enphase IQ7 1 kWp ZZW 25º
4x Yingli + Enphase IQ7 1 kWp ZZW 90º
Microsoft Baseline Security AnalyzerPhantom schreef op 25 januari 2003 @ 13:29:
[...]
Inderdaad, ik dacht steeds 'oh, windowsupdate draait elke nacht automatisch, dus dat wordt wel gefixt'
http://www.microsoft.com/.../tools/Tools/MBSAhome.asp
Die kan wel scannen voor sql updates, alleen moet je ze manueel installeren maar het is een handige tool.
"De kans dat een snee brood op een nieuw tapijt valt met de beboterde zijde onderaan, is recht evenredig met de prijs van het tapijt"
Verwijderd
Dit virus lijkt alleen MS-SQL aan te vallen.twixx schreef op 25 January 2003 @ 13:48:
[...]
Wat heeft de gebruikte server-softeware te maken met de bereikbaarheid van het netwerk?
En ik denk dat je dat alleen op een windowsbak kan draaien.
Bij trueserver ongetwijfeld niets, maar bij IS blijkbaar wel. Zoals je zult merkentwixx schreef op 25 januari 2003 @ 13:48:
[...]
Wat heeft de gebruikte server-softeware te maken met de bereikbaarheid van het netwerk?
Forget your fears...
...and want to know more...
Elk OS heeft zijn voor- en nadelen, elk OS moet je blijven updaten, zo ook met de programmatuur die je gebruikt. In dit geval is het duidelijk weer de beheerder die dat niet heeft gedaan. Vandaar dus dat ik het kortzichtig vind om het OS de schuld te geven...
Bericht hierboven
Is het ook, al bewijst de praktijk het tegendeel.Floris schreef op 25 January 2003 @ 13:59:
Jep: forgive me, maar dat is wel erg kortzichtig.
Heb je gelijk in. Het zal 'm wel zitten in de cultuur van 't wereldje...Elk OS heeft zijn voor- en nadelen, elk OS moet je blijven updaten, zo ook met de programmatuur die je gebruikt. In dit geval is het duidelijk weer de beheerder die dat niet heeft gedaan. Vandaar dus dat ik het kortzichtig vind om het OS de schuld te geven...
WARNING! SQL Server worm on the loose!!!!!!!!!!!toon volledige bericht
you have a sql server connected to the Internet? READ!
Friday night it seems a SQL server worm broke out and its coming in on SQL port 1434 then flooding it and bringing the server to its knees and won't respond to other services. shut it off and patch NOW. It seems to have impact in whole Internet performance.
CERT-CC Vulnerability Note VU#370308
Reachability %
SecurityFocus HOME Mailing List BugTraq
Microsoft Security Bulletin MS02-039 and get the patch
Or install SP3 NOW !!!!! Download SQL Server 2000 SP3...
I'm not 100% sure about this matter at the moment but better patch / prevent.
Spread this warning !!!!!!!
Keep looking at http://winxp.bink.nu for more info as this will develop further
Kevin Mitnick is allowed back on the net and the net goes fubar
SQ-Hell
Just to affirm this data, several of our servers are trapping the same
packet(s). This worm has gained much power in a small amount of time and
once again, has hit overnight and on a weekend. It is important that we
raise immediate awareness relating to this worm that we have internally
dubbed 'SQ_Hell'. Seemingly stems from this advisory by NGSSoftware Insight
Security: http://www.nextgenss.com/advisories/mssql-udp.txt
"Microsoft's database server SQL Server 2000 exhibits two buffer overrun
vulnerabilities that can be exploited by a remote attacker without ever
having to authenticate to the server."
ik heb een 864 GB floppydrive! - certified prutser - the social skills of a thermonuclear device
En het zijn WEER lazy f*ckin' niet-oplettende geen manuals/HOWTOs lezende luie flikkers die rappe verspreiding mogelijk maken.Aetje schreef op 25 January 2003 @ 13:58:
. En het is -WEER- M$FT software die dit soort rappe verspreiding mogelijk maakt.
[edit]
Leuk he? generaliseren.
[ Voor 7% gewijzigd door alt-92 op 25-01-2003 14:19 ]
ik heb een 864 GB floppydrive! - certified prutser - the social skills of a thermonuclear device
Verwijderd
http://www.internetpulse.net/ <-- UUnet heeft 't zwaar te verduren....
http://isc.incidents.org/ <-- Zeer duidelijk...
http://www.internettrafficreport.com/main.htm
http://average.matrix.net/
[ Voor 85% gewijzigd door Verwijderd op 25-01-2003 14:37 ]
http://teletekst.nos.nl/gif/130-01.html
Op YorinFM was het net ook al te horen...
mmm, volgens mij heb ik geen MS-sql server draaien. Heb in ieder geval sp3 gedaan... Gelukkig houd mijn firewall in dit soort gevallen nog altijd de wacht!
Slecht dat veel admins vanwege een hoog te halen uptime hun servers niet updaten. Die patch was al een half jaar oud! Zoiets moet toch minstens via Windowsupdate.com lopen die wekelijks gecheckt moet worden! En een firewall die zet je toch nooit open! Die is er toch voor bedoelt om bepaald verkeer tegen te houden! Misschien eindelijk een goede start om als firewall verdacht verkeer ook te gaan blocken. Als in dit geval dus de processor en de internetverbinding voor 100% belast worden en opeens naar allerlei verschillende IP adressen getracht verbinding gemaakt te worden, is er toch iets mis! Net als er een bepaalde verbinding bijvoorbeeld 3 keer kort achter elkaar geprobeerd word, dan moet deze voor een bepaalde tijd geblokkeerd worden wegens veiligheids overwegingen. (hack pogingen/password checker...)
Helaas ben ik geen programmeur...
[ Voor 1% gewijzigd door jules op 25-01-2003 14:45 . Reden: mmm... foutje ;) ]
Ze hadden better alle MS servers kunnen pakken ipv het halve internet... Zij hebben immers MS-sql gemaakt en "zorgen" al jaren voor problemen....Verwijderd schreef op 25 January 2003 @ 14:00:
damn, wel goed uitgedacht
maar toch wel kut
kan nergens meer komen:)
[ Voor 3% gewijzigd door jules op 25-01-2003 14:46 ]
MSSQL ipv MySQL.Ch!pY-J schreef op 25 January 2003 @ 14:27:
mmm, volgens mij heb ik geen Mysql server draaien.
Niet iedereen heeft MSSQL.Zoiets moet toch minstens via Windowsupdate.com lopen die wekelijks gecheckt moet worden!
WindowsUpdate is gericht op OS, IE en IIS (meer omdat dat integrated in win2k/XP zit dan omdat het IIS is overigens).
Voor andere security/bugfixes moet je op TECHNET kijken.
Geld overigens ook voor Office, Visual X/NET/ whatever.....
ik heb een 864 GB floppydrive! - certified prutser - the social skills of a thermonuclear device
MySQL is niet gelijk aan MS-SSQL.Ch!pY-J schreef op 25 January 2003 @ 14:27:
mmm, volgens mij heb ik geen Mysql server draaien. Heb in ieder geval sp3 gedaan... Gelukkig houd mijn firewall in dit soort gevallen nog altijd de wacht!
En servers die een MS-SQL server hebben draaien zijn soms wel genoodzaakt de port open te hebben staan, want anders kunnen de andere servers er niet bij komen. (het is inderdaad niet de netste manier, dat weet ik)
Het is onmogelijk om al het verkeer te gaan monitoren.Misschien eindelijk een goede start om als firewall verdacht verkeer ook te gaan blocken. Als in dit geval dus de processor en de internetverbinding voor 100% belast worden en opeens naar allerlei verschillende IP adressen getracht verbinding gemaakt te worden, is er toch iets mis! Net als er een bepaalde verbinding bijvoorbeeld 3 keer kort achter elkaar geprobeerd word, dan moet deze voor een bepaalde tijd geblokkeerd worden wegens veiligheids overwegingen. (hack pogingen/password checker...)
[ Voor 3% gewijzigd door Rob op 25-01-2003 14:37 ]
In the beginning the Internet was a bunch of smart users with dumb terminals. Now...
MySQL != MSSQLCh!pY-J schreef op 25 januari 2003 @ 14:33:
[...]
Ze hadden better alle MS servers kunnen pakken ipv het halve internet... Zij hebben immers Mysql gemaakt en "zorgen" al jaren voor problemen....
/edit: zooooooo nog later

[ Voor 9% gewijzigd door MAZZA op 25-01-2003 14:37 ]
Mmmm, ga je postings editten:Ch!pY-J schreef op 25 January 2003 @ 14:33:
[...]
Ze hadden better alle MS servers kunnen pakken ipv het halve internet... Zij hebben immers Mysql gemaakt en "zorgen" al jaren voor problemen....
.,$s/Mysql/MSSQL/
[ Voor 3% gewijzigd door jant op 25-01-2003 14:38 ]
Een album per dag; een selectie: https://open.spotify.com/playlist/6s3nNLl8pJpCwLR3LPligA?si=dddc51153b2a49e8
Echter heb je wel helemaal gelijk ;-)BackSlash32 schreef op 25 January 2003 @ 14:17:
[...]
En het zijn WEER lazy f*ckin' niet-oplettende geen manuals/HOWTOs lezende luie flikkers die rappe verspreiding mogelijk maken.
[edit]
Leuk he? generaliseren.
Blog | aaZoo - (Wireless) Networking, Security, DDoS Mitigatie, Virtualisatie en Storage
Verwijderd
1
| 06:29:58 SRC=202.102.15.216 DPT=1434 |
Daarna komt er gemiddeld 1 hit per minuut tot 9 uur, dan zwakt het iets af (30 hits per uur) tot het na 12 uur echt afneemt tot 10 hits per uur.
Nu alweer een half uurtje niets....
/me kruist vingers
Niet dat ik er veel last van heb maar een collega zit nu op de zaak om te kijken of onze Internetontsluiting 't houdt.
Jan 25 14:04:54.658162 212.110.12.59.1373 > <>.1434: udp 376
Jan 25 14:05:15.571702 216.205.114.171.2968 > <>.1434: udp 376
Jan 25 14:09:59.581168 81.74.255.38.2619 > <>.1434: udp 376
Jan 25 14:11:11.598403 210.3.188.117.4921 > <>.1434: udp 376
Jan 25 14:22:17.075923 200.223.0.126.2957 > <>.1434: udp 376
Jan 25 14:28:03.401632 211.47.154.41.2891 > <>.1434: udp 376
Jan 25 14:33:43.860757 130.39.188.178.1082 > <>.1434: udp 376
Quidquid latine dictum sit, altum sonatur (Whatever is said in Latin sounds profound).
Hij kan wel gelijk hebben maar het is ten dele toch echt aan de Microsoft cultuur te wijten. Ik denk dat het helemaal niet zo verkeerd is om server software 'moeilijk' te houden. Dat is iets wat Microsoft dus juist niet doet (wizardje hier, knopje daar etc. etc.).
Wat ik hiermee bedoel is dat elke Jan Doedel een muis kan besturen en een paar knopjes kan klikken. Het is TE makkelijk om een SQL server op te zetten en vervolgens er niet meer naar om te hoeven kijken.
Bij *nix zie je nog dat het niet altijd even makkelijk is om een server op te zetten (ieeeeh een consoleeee
Dat geldt niet voor Windows NT vind ik persoonlijk (hiermee wil ik niet zeggen dat een stevige server configgen makkelijk is onder NT maar toch.. Een SQL server werkt na de wizard van het setup bestand).
http, messenger (5190), Kazaa en IRC.
nee dus.
[edit]
tenzij je met foute soep je screenie bedoelt
[ Voor 14% gewijzigd door alt-92 op 25-01-2003 14:57 ]
ik heb een 864 GB floppydrive! - certified prutser - the social skills of a thermonuclear device
Hij staat op time-wait, dus waarschijnlijk had je 'm net uitgezet.
In the beginning the Internet was a bunch of smart users with dumb terminals. Now...
nu toch nog weer 1
[ Voor 21% gewijzigd door Aerox.2000 op 25-01-2003 15:11 ]
he nu wel!
[ Voor 23% gewijzigd door switchboy op 25-01-2003 15:32 ]
My Steam Profile (Name Switch) Worth: 889€ (225€ with sales)Games owned: 83
Verwijderd
@home - Maastricht
[ Voor 31% gewijzigd door Verwijderd op 25-01-2003 15:32 ]
Check mijn V&A ads: https://tweakers.net/aanbod/user/9258/

My Steam Profile (Name Switch) Worth: 889€ (225€ with sales)Games owned: 83
Verwijderd
Cistron MAXX - Breda
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
| C:\>ping 206.16.0.148 Pinging 206.16.0.148 with 32 bytes of data: Reply from 206.16.0.148: bytes=32 time=165ms TTL=240 Reply from 206.16.0.148: bytes=32 time=192ms TTL=240 Reply from 206.16.0.148: bytes=32 time=164ms TTL=240 Reply from 206.16.0.148: bytes=32 time=165ms TTL=240 Ping statistics for 206.16.0.148: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 164ms, Maximum = 192ms, Average = 171ms C:\>ping 213.239.154.35 Pinging 213.239.154.35 with 32 bytes of data: Reply from 213.239.154.35: bytes=32 time=19ms TTL=252 Reply from 213.239.154.35: bytes=32 time=19ms TTL=252 Reply from 213.239.154.35: bytes=32 time=19ms TTL=252 Reply from 213.239.154.35: bytes=32 time=20ms TTL=252 Ping statistics for 213.239.154.35: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 19ms, Maximum = 20ms, Average = 19ms |
[ Voor 81% gewijzigd door Verwijderd op 25-01-2003 15:45 ]