• Mitspieler gesucht? Du willst dich locker mit der Community austauschen? Schau gerne auf unserem ComputerBase Discord vorbei!

News Sony entschädigt Spieler für Ausfall zu Weihnachten

Stichwort Scrubbing Center...
also den ganzen Müll direkt beim Provider filtern.
 
Maruba schrieb:
DDoS hat doch nichts mit hacken zu tun, da wurden keine Daten entwendet, sondern das Netzwerk einfach massivs Überlastet. Dafür brauch man keinerlei "Hacker"kenntnisse
Heutzutage ist alles hacken, auch wenn du dich bei nem Fremden mit "Passwort" als Passwort erfolgreich einloggst.
 
Zuletzt bearbeitet:
Lutscher@ Das geht aber nur wenn der ISP die Kontrolle über den Layer2/3 Traffic hat. Gerade bei solchen BigCustomers, die haben meistens einfach eine Layer1 Anbindung (Darkfibre) vom ISP und machen dann mit der Leitung was sie wollen.

Ich bin zwar kein Security Engineer, weis aber durch Leitungstest, dass man z.B. eine Juniper oder ähnliches nicht einfach so in die knie zwingt, auch nicht durch ein Botnet! Man kann auch für ICMP Bereiche und Größe festlegen ohne damit den Rest lahm zu legen. Immerhin sind solche Netzwerke darauf ausgelegt sehr viele Anfragen zu bearbeiten. Ich bleib dabei, entweder wirklich unpassende Hardware oder oder oder....
 
einige sind hier aber auch der ansicht ein ddos angriff lässt sich mal eben mit einer ips/ids signatur blockieren oder durch einschalten eines ddos moduls, dass zählen kann und anfängt zu blocken, wenn von einer quelle mehr als x pakete/sek durchgehen.

das thema ist leider nicht so einfach.
zum einen sind es nunmal nichtmehr einfach dos angriffe, sondern ddos angriffe. die malware liegt auf privaten pc's und clients in firmennetzwerken ... vermutlich sind sogar hier von den pc's der 'erleuchteten' köpfe betroffen ohne es zu wissen.
es gehen pro client nur extrem wenig pakete raus, sodass ein klassischer / einfacher dos schutz nichtmal greifen würde, es sei denn man setzt das limit pervers klein.
bei einem klassischen dos filter, kommt man aber schnell an ein problem, wenn man firmenkunden hat ...
da will ein enterprisekunde einen newsletter versenden und schwups gehen 1000fach anfragen vond er selben quelle an mx record requests auf einem dns server ein ... weiteres beispiel ist das firmennetz, dass über eine ip ins internet geht und somit jede menge anfragen von einer quelle kommen.
ein fälschliches blocken führt sofort zu regressforderungen und es sind ja auch legitime abfragen. hier mal eben eine dynamische whitelist abzubilden, die auf allen gekoppelten it systemen abgeglichen wird, ist nicht mal eben zu machen und kostet auch ein schweine geld.

angreifer sind dazu übergegangen extra zonen anzulegen, die bei einem ANY-Request besonders große ergebnisse liefert, um den amplification factor nicht auf das 60x zu bringen, sondern locker auf das 1000x ... nun kann man sich ausrechnen wie wenig rechenpower/bandbreite vom angreifer überhaupt noch notwendig ist ... natürlich sind sie dabei auch so clever nicht nur eine domain abzufragen, sondern ganz viele unterschiedliche in moderaten mengen ... das hat man mal mit subdomains gemacht, mitlerweile macht man es auf TLD Ebene ...

und was passiert eigentlich wenn die bandbreite zum Sony RZ einfach voll ist? da bringt einem die FW und das IDS/IPS je nach Verschaltung absolut nichts mehr ... da kann man sich nurnoch an den ISP wenden, der am LER/PE, wo das RZ angeschlossen ist, direkt filtert oder dies durch eigene carrier class systeme wie von der FA Arbor jagt, um den Verkehr zu bereinigen und dann weiterzuleiten.

hier gibt es ansätze von der firma arbor, wo man beim kunden ein isp system aufstellen kann (peakflow sp), welches mit dem system des carriers zusammen arbeitet ... nichtsdestotrotz bleibt das problem mit false positives und stark verteilter angriffe mit hohem amplification faktor. nicht umsonst ist es jährlich thema auf den ripe-meetings ... viele leute zerbrechen sich den kopf darüber, genauso wie mit der problematik von malware, die von virenscannern nicht erkannt wird, weil sobald sie entdeckt wurde und eine signatur dagegen entwickelt wird, sofort vom botnetz eine neue malware an befallene clients verteilt wird, mit einer anderen signatur und weiterhin unbemerkt dort arbeiten kann ...

zur zeit sind viele dinge wie netflow, etc. einfach wichtig, um netze auf anomalien zu überwachen ... und ohne hohen personellen aufwand ist es aktuell auch nicht möglich dem herr zu werden.
 
@PhilAd: Danke für deinen extrem interessanten Beitrag!


@Sony: 5 Tage? Ist doch ein völliger Witz, damit haben sie sich gerade noch lächerlicher gemacht! Wäre es 1 Monat, dann würde es wohl zu etwas guter publicity reichen.
 
Wow, da gehen die Emotionen hoch hier und warum? Weil Sony den Leuten 5 Tage gratis PSPlus und einen 10% Gutschein schenkt. Trotzdem ist Sony wiedermal das Böse schlechthin.

Noch dazu wurde Sony diesmal nicht gehacked sondern einfach nur mit ddos Angriffen überschwemmt. Da können sie realistischerweise so gut wie nichts dagegen tun (zumindest nicht bei dem Ausmaß).

Was ist denn dann Microsoft für euch Sony Basher? Die Ausgeburt der Hölle schlechthin? Schließlich stecken die den Kopf in den Sand und versuchen das ganze tot zu schweigen.

P.s. es gab schon einige richtig gute Schnäppchen im PSN Store - da nochmal ein 10% Gutschein drauf - genial. Die meisten die hier schreiben "so ein Dreck alles viel teurer" haben wohl noch nicht solang Erfahrung mit der PS4 bzw. PS3.

Edit: Wenn ich lese, dass die Leute hier u.a. ein Gratis Monat für 5 Tage fordern muss ich mich echt fragen ob Sony solche Kunden notwendig hat. Mir tun sie fast schon leid. Was wollt ihr noch? Die nächsten 100 Spiele die ihr euch kauft muss Sony bezahlen sonst verklagt ihr sie auf Körperverletzung?
 
Zuletzt bearbeitet:
die wurden nicht gehackt. also lizardsquad ich damit gemeint. die daten von den finestsuwad sind fake!
die letzten festnahmen habe ich gelesen haben nichts mit lizardsquad zu tun.

und was hat http://krebsonsecurity.com/ mit lizard suqad zu tun? gelle https://lizardstresser.su
http://krebsonsecurity.com/wp-content/uploads/2014/12/lizardskidlogin-223x400.png

Hosted somewhere on Brian Krebs' forehead

Donate to the forehead reduction foundation, simply send money to: krebsonsecurity@gmail.com on PayPal!

soll das heißen das die seit auf dem schädel von brian gehostet wird? wieso soll man für ihn spenden?

oder ist das eine scherzle?

Lizard Squad's Xbox Live, PSN attacks were a 'marketing scheme' for new DDoS service
http://www.dailydot.com/crime/lizar...er-ddos-service-psn-xbox-live-sony-microsoft/
 
Zuletzt bearbeitet:
Ich finde die Unterschiede zu reizlos zwischen PS3 / PS4 Titeln, deshalb darf Sony diese Generation ohne mich Geld verdienen.

Zum Thema: Eine Entschuldigung kost nix, die 10% die man bekommt, sind sowieso im Gewinn Bereich. Nette PR mit Sparfunktion :P
 
Was PhilAd geschrieben hat ist natürlich richtig.
Aber gerade Sony, die auch Technik entwickeln und ein breites Angebot haben, somit auch viel Konkurrenz am Markt haben, sollte sich besser schützen, es entsteht ein beträchtlicher Imageschaden der die Kunden vielleicht auch zur Konkurrenz treiben könnte. Nur wenige wissen warum das PSN tatsächlich tot war.
Jetzt sollte die Herausforderung sein, den Angriff zu analysieren und ggfs. entsprechende Maßnahmen zu treffen.
 
In a show of just how desperate these kids are for attention, consider that the login page for LizardStresser currently says “Hosted somewhere on Brian Krebs’ forehead: Donate to the forehead reduction foundation, simply send money to krebsonsecurity@gmail.com on PayPal.” Many of you have done that in the past couple of days, although I doubt as a result of visiting the Lizard kids’ silly site. Anyway, for those generous donors, a hearty “thank you.”
http://krebsonsecurity.com/

da würde wohl jemand reich


LizardStresser User Dump http://pastebin.com/Gdk9wifY
http://www.ericzhang.me/lizardstresser-user-enumeration/#more-449
Not surprisingly, LizardStresser is extremely poorly written, which led to me to find a user enumeration vulnerability in a few minutes.
Dumping Usernames and UIDs

Through lizardstresser.su’s ticket system, users can request customer support from admins.

After a ticket is created, a user can send messages through the ticket.
 
Zuletzt bearbeitet:
C4non schrieb:
Erst durch solche Hack-Versuche werden Sicherheitslücken aufgedeckt. Am ende sind die Kunden die leidtragenden und das nicht wegen die ganzen Angriffe sondern weil Sony kein bedarf sieht mehr Geld in Sicherheit etc. zustecken.

Immer solche schwachsinnigen Begründungen und Schönredereine wie die deinen. Ich kann diesen Sülz über Hacker und dem angeblichen Aufdecken irgendwelcher Sicherheitslücken nicht mehr hören.

Schließlich latscht auch keiner zu eurer Wohnung und popelt so lange an eurem Schloß rum, bis er eure Bude genackt hat, um euch dann zu erzählen, dass das nur dem Aufzeigen etwaiger Sichereitsmängel dient. Hacker sind kleine pissige Kriminelle und müssen dementsprechend bestraft werden. Und dann verstecken sich diese Rotzer noch, anstatt damit an die Öffentlichkeit zu gehen. Hier gehts nur ums persönliche Ego und um nichts anderes.

Kein System ist unknackbar. Ein "Hacker" kommt überall rein, wenn er nur will (Banken, Pentagon, NSA usw.) Das Know-How der Leute die das jeweilige System administrieren beschränkt eben das Sicherheitslevel.
 
Zuletzt bearbeitet:
Helle483 schrieb:
Mein Konto vor vor paar monaten gehackt und auch 2 nette Spiele gekauft für 140€ gesammt.
Nach haufen mails die ich an Sony geschrieben hab, kam nach wochen nur ne mail dass ich für meinen Account selbst verantwortlich bin und dies mein Problem sei.

Bin Dann zur Polizei und danach zur Bank um das Geld zurück zu buchen.
Sony hat dann Natürlich meinen Account gespert.

Eigentlich wollt ich mir mal ne PS4 zulegen, aber so?
Sony kommt mir nichtmehr ins Haus und meine PS3 hab ich auch Verkauft.

Grade über Weihnachten hätts die Aktion nicht gebraucht da NUR die Kunden die Leidtragenden sind.
SONY selbst scheisst doch auf ihre Kunden. Solange schön Geld reinkommt...

Die Logik verstehe ich nicht. Eine Playstation zu hacken wird kaum praktiziert deswegen dürften deine accountdaten von der Quelle also Sonys geklaut worden sein und daran bist du schuld?
 
generell waren EA server ob nun pc xbox oder psx an den feiertagen mittags bis abends nicht erreichbar. im forum hieß es das kimdotcom lizzard megaaccounts geschenkt haben mit der bedingung psn in ruhe zu lassen, dafür EA angegriffen/blockiert haben. angeblich kann man sich vor DDos attacken nur schützen indem man massiv in die serveranbindung investiert. das rentiert sich für EA wohl nicht denn andere firmen wie FB usw. kann man nicht so einfach lahmlegen.

abseits psn sollte man die wilden lizzards mal fangen, sonst bilden sich ähnliche gruppierungen und man kann wohl alles was online ist nichtmehr zuverlässig nutzen.

Edit sagt:http://www.golem.de/news/ddos-attacken-erstes-mitglied-von-lizard-squad-verhaftet-1501-111404.html
 
Zuletzt bearbeitet:
Zitat von Helle483 Beitrag anzeigen
Mein Konto vor vor paar monaten gehackt und auch 2 nette Spiele gekauft für 140€ gesammt.
Nach haufen mails die ich an Sony geschrieben hab, kam nach wochen nur ne mail dass ich für meinen Account selbst verantwortlich bin und dies mein Problem sei.

Bin Dann zur Polizei und danach zur Bank um das Geld zurück zu buchen.
Sony hat dann Natürlich meinen Account gespert.

Eigentlich wollt ich mir mal ne PS4 zulegen, aber so?
Sony kommt mir nichtmehr ins Haus und meine PS3 hab ich auch Verkauft.

Grade über Weihnachten hätts die Aktion nicht gebraucht da NUR die Kunden die Leidtragenden sind.
SONY selbst scheisst doch auf ihre Kunden. Solange schön Geld reinkommt...

Echt? glaub ich nicht fehlt mir echt schwer das
 
Typisch Deutsch, was umsonst aber noch meckern ! :D

Was kriegst du von Xbox bzw. Microsoft für die offline Zeit ? Ein müdes lächeln und ein Mittelfinger. Ist doch nett von Sony, sowas MÜSSEN die nicht machen.

@Helle483

Deswegen sichert man sein Account nochmal mit einem Passwort. Das wenn du oder jemand anders etwas kaufen möchte, ein Passwort eintragen muss das DU dir aufgeschrieben hast. Wer Datenschutz will muss dafür auch sorgen !
 
Ich möchte zur Diskussion noch einwerfen, ob sich eine serverseitige Absicherheit gegen DDoS mit der Skalierbarkeit solcher großen Systeme (PSN, XBLive,...) überhaupt sinnvoll (finanziell) vereinbaren lässt. Gerade bei solchen Services vermute ich recht viele Angriffspunkte, welche aufgrund von niedrigen Latenzen und hoher Zugriffszahlen nicht oder nur mit enormen Aufwand serverseitig abzusichern sind.
 
Als ob die Welt nicht schon so krank genug wäre, brauchen wir auch diesen Mist, wie`s ausschaut.
 
Zurück
Oben