bolug bonner linux user group
news about wissen files archive hilfe suchen  

 

archive :: SchAN-User

druckfassung

SchAN-User

Re: [Schan-user] Telekom will mein Business Anschuss in DBG für Mensa sc

To: Schulen ans Netz - Anwender <schan-user@xxxxxxxxxxxxxxxxx>
Subject: Re: [Schan-user] Telekom will mein Business Anschuss in DBG für Mensa schlissen...
From: Philipp Flesch <philipp@xxxxxxxxxxx>
Date: Wed, 24 Jul 2013 21:48:00 +0200
Hallo Helmut,



Am 24.07.2013 21:27, schrieb Helmut Hullen:
Hallo, Philipp,

Du meintest am 24.07.13:

weniger technisch auch hier noch einmal dargestellt:
http://de.wikipedia.org/wiki/DNS_Amplification_Attack
Da ist der Mechanismus beschrieben.

Woraus schliesst Du, dass Mireks Server sich derart missbrauchen
lässt?
Weil es in der ersten E-Mail steht?
-- cut here --
Extrahierter Vorgang.
IP: 79.246.56.120
Timestamp: 14 Jul 2013 12:42:43 -0000
Dieser Vorgang wurde vonabuse@xxxxxxxxxxx  extrahiert
Offener rekursiver DNS-Resolver, kann ggf. fuer dDOS-Attacken
missbraucht werden
Eben - "kann ggfs.", mehr nicht.
Deine Frage war, woraus ich schließe, dass sich der Server derart missbrauchen lässt. Genau das steht da! "Offener rekursiver DNS-Resolver..." (entdeckt) ... "kann ggf. fuer dDOS-Attacken missbraucht werden".

==> die "Lücke" wurde erkannt und der Kunde informiert - es wird keine Aussage darüber getroffen, ob diese Schwachstelle bereits ausgenutzt wurde.


Wenn aber z.B. das DFN-CERT oder aber Shadowserver etwas schicken, so
sieht die Telekom dies wohl als "validiert" an und reicht es 1:1 an
die Kunden weiter.
Finde ich eigentlich eine gute Idee, weil man so die Info schneller
hat und schneller Gegenmaßnahmen ergreifen kann.
Das ist dann eine gute Idee, wenn das nicht nur ein ominöser Hinweis
"kann ggfs. missbraucht werden" ist.
Beim Abuse Handling geht es in erster Linie darauf, Schwachstellen zu beseitigen.
Die Gefahr besteht und der Kunde wird darüber informiert ...

Alles andere ist eigentlich Wortklauberei. Ich denke, dass Mirekt auch nun genug Informationen zur Spurensuche hat.

Manchmal kann es auch interessant sein, die Anfragen eines Nameservers mitzuloggen ... spätestens dann sieht man ja, in wie weit man ausgenutzt wird ...

Philipp

_______________________________________________
schan-user mailing list
schan-user@xxxxxxxxxxxxxxxxx
http://www.heise.de/bin/newsletter/listinfo/schan-user

 « Vorige im Thread  Dieser Thread  Nächste im Thread » 

 

seitenanfang


 

news about wissen files archive hilfe suchen  
kontakt letzte änderung: 24.07.2013