Seite 1 von 1

Buch über Anonymous

Verfasst: 20. Februar 2012, 23:37
von Bwana Honolulu
Bin zu faul für mehr Text, darum nur ein Lünk zur Rezension.

Re: Buch über Anonymous

Verfasst: 21. Februar 2012, 00:03
von I.O. Pu V.
Hab grad den hier gefunden....und danach wieder hier gelesen...da dachte ich: wie passend...so ein zufall!.....und dann das Forum durchsucht, ob es irgendwo ne anonymous-ecke gibt, aber so schnell nix gefunden...darum häng ich's mal hier an!

http://news.infoshop.org/article.php?st ... 8135548492



Weiterrocken!!! :punkguitar:

Re: Buch über Anonymous

Verfasst: 27. Februar 2012, 21:25
von Apfelsator
Passt vielleicht nicht so ganz, klingt aber irgendwie doch sehr interessant:
US-Sicherheitsunternehmen untersucht Anonymous-Attacke

Das US-Sicherheitsunternehmen Imperva hat einen DDoS-Angriff von Anonymous gegen den Vatikan untersucht. Das Vorgehen soll typisch für eine Aktion des Kollektivs sein.

Im August 2011 hat die Gruppe Anonymous einen Distributed-Denial-of-Service-Angriff (DDoS) auf die Systeme des Vatikan durchgeführt. Das US-Sicherheitsunternehmen Imperva hat die Attacke untersucht, um etwas über die Vorgehensweise des Kollektivs herauszubekommen.
Nur wenige Erfahrene

An dem Angriff, über den seinerzeit nur wenig berichtet wurde, seien mehr als 1000 Nutzer beteiligt gewesen. Von diesen seien aber nur etwa 10 bis 15 fähige Hacker, schreiben die Imperva-Autoren. Diese verfügten über Fertigkeiten, die bei professionellen Hackern üblich seien, und sie nutzten die gleichen Werkzeuge und Black-Hat-Methoden.

Der Rest der Beteiligten seien Laien, die von den Erfahrenen angeleitet würden. Das könnten einige Dutzend bis mehrere hundert sein. "Ihre Rolle besteht in erster Linie darin, DDoS-Attacken durchzuführen, entweder durch Herunterladen und den Einsatz spezieller Software oder durch den Besuch von Webseiten, die darauf ausgerichtet sind, Opfer mit Seitenaufrufen zu überfluten", heißt es in der Studie.
Einbruch oder DDoS

Bemerkenswert ist, dass die Anonymous-Mitglieder offensichtlich zuerst versuchen, sich Daten von den Servern zu verschaffen. Erst wenn das fehlschlage, werde eine Seite per DDoS angegriffen, heißt es in der Studie.

Die Aktion, die die Bezeichnung Operation Pharisee trug, war gedacht als Protest gegen die sexuellen Übergriffe gegen Jugendliche durch katholische Geistliche und sollte mit dem Besuch von Papst Benedikt XVI. des Weltjugendtages in Madrid zusammenfallen. Sie dauerte insgesamt 25 Tage.
Aktion in sozialen Netzen ankündigen

Die Initiative sei von Anonymous-Mitgliedern in Mexiko und Südamerika ausgegangen. Zunächst wurde die Aktion vor allem über soziale Netze wie Facebook, Twitter und Youtube vorbereitet: Der Angriff wurde vorgeschlagen und begründet. Anschließend wurden Freiwillige rekrutiert. Diese Phase soll 18 Tage gedauert haben.

Der eigentliche Angriff begann am 19. Tag. Drei Tage lang hätten rund ein Dutzend erfahrener Anonymous-Mitglieder die Seite des Weltjugendtages mit automatisierten Methoden auf Sicherheitslücken untersucht und versucht, sich Zugang dazu zu verschaffen. Nachdem es den Anonymous-Mitgliedern nicht gelungen war, in die Systeme des Vatikan einzubrechen, kam es in den letzten beiden Tagen von Operation Pharisee zu massiven DDoS-Attacken.
Nur schwer erreichbar

Laut Anonymous sollen daran bis zu 1.000 Freiwillige teilgenommen haben. Am ersten Tag sei der Traffic 28-, am zweiten 34-mal so hoch wie üblich gewesen. Dadurch sei die Website sehr schwer, in manchen Ländern gar nicht zu erreichen gewesen.

Imperva erwähnt in der Studie The Anatomy of an Anonymous Attack zwar nicht das Ziel des Angriffs. Zwei Informanten aus dem Umfeld der Ermittlungen erklärten jedoch, es habe sich dabei um diesen Angriff gehandelt, wie die New York Times berichtet. Die Studie soll in dieser Woche auf einer Konferenz vorgestellt werden.
Quelle

Studie als PDF

Re: Buch über Anonymous

Verfasst: 29. Februar 2012, 14:57
von Apfelsator
Cloudflare Wie sich Lulzsec vor Hacks schützte

Die Hacktivisten von Lulz Security (Lulzsec) haben einen kommerziellen Dienstleister namens Cloudflare genutzt, um die eigene Website vor Angriffen zu schützen. Nun erzählt der Cloudflare-Chef einiges zu den Hintergründen.

Lulzsec.com, die Website der Hacktivistengruppe Lulz Security (Lulzsec), wurde im Sommer 2011 vom Sicherheitsanbieter Cloudflare gegen Hackerangriffe gesichert. Wie Cloudflare-Chef Matthew Prince dem New Scientist erzählte, meldete Lulzsec seine damals noch frisch ins Leben gerufene Domain im Juni 2011 bei Cloudfare an.

Kurz danach veröffentlichte Lulzsec darauf Informationen über den Hack der Website von Sony Pictures. Wenige Wochen später kündigte Lulzsec seine Auflösung an.

In diesem Zeitraum sollen die Angriffe auf Lulzsec.com enorm gewachsen sein und Cloudflare brauchte nicht lange, um zu erkennen, was da für eine Site abgesichert wurde. Neben Distributed-Denial-of-Service-Attacken (DDos) soll es dabei auch ausgefeiltere Angriffsversuche gegeben haben. Einige fähigere Angreifer wie The Jester haben dabei Informationen über das Cloudflare-Netz gesammelt und versucht, Routerschwachstellen zu nutzen.

Nach internen Diskussionen ist laut Prince entschieden worden, Lulzsec.com weiter abzusichern. Immerhin seien von der Domain keine Attacken auf andere Websites erfolgt, sondern darauf nur Informationen veröffentlicht worden. Hier sieht sich Cloudflare mehr als Netzwerk- als ein Hosting-Provider.

"Es gibt eine Menge Dinge im Internet, die ich persönlich sehr beunruhigend finde, und diese Liste ist vermutlich sehr anders als Ihre, aber meine Rolle als Unternehmen war es nicht, Internetzensor zu spielen", sagt Prince. Der Cloudflare-Chef berichtete in dieser Woche auf der RSA Conference in den USA über seine Erfahrungen auch mit Lulzsec.

Bevor er öffentlich über die Rolle als Dienstleister für Lulzsec spricht, habe er sich zudem die Erlaubnis der Hacktivisten geholt - über eine von Lulzsec bei Cloudflare angemeldete E-Mail-Adresse. Die kurze Zusage folgte laut Prince 13 Tage später mit der Signatur "Captain Jack Sparrow".

Cloudflare verspricht Websitebetreibern eine unkomplizierte Absicherung von Webseiten gegen Denial-of-Service- und Hackerangriffe. Der gesamte Traffic zu einer Website nimmt dabei einen Umweg über das Cloudflare-Netz, wo Bedrohungen erkannt und entfernt werden sollen. Das soll auch zu einer Beschleunigung von Webseitenabrufen führen.

Es gibt einen kostenlosen Dienst und ein kostenpflichtiges Angebot, für das monatlich pro Website bezahlt wird. Ein Enterprise-Angebot soll in Kürze folgen und die Absicherung beliebig vieler Websites ermöglichen. Derzeit sichert Cloudflare über 250.000 Websites ab, darunter Websites von Bloggern, von E-Commerce-Anbietern und Regierungen.
Quelle