Hallo,
es gab da eine DOS-Attacken auf einige Server, die ich betreue und ich bin mir nicht sicher über die Intention dahinter. Kurzum, es waren Reflection Attacks auf einige Services (schnell mal konfigurierte Server, also nicht wirklich ein Schutz dagegen) mit IPs auf China und damit hat leicht geschmerzt. Der Angriff läuft noch, wird aber nachdem die Packets ins leere gehen schwächer.
Was mich daran wundert ist, dass es ja was SSH, Webapps, Mail,, etc. betrifft ein gewisses Hintergrundrauschen gibt, weil man ja einen Server, Mailaccount, whatever ergattern kann, aber die Tatsache, dass es zu DOS kommt bringt einem zufälligen Angreifer doch nicht viel, oder? Heißt das, man muss von einem einigermaßen gezielten Angriff ausgehen?
Was mich wundert ist. dass das was ist, was man doch sehr leicht abwimmeln kann. Warum also?
es gab da eine DOS-Attacken auf einige Server, die ich betreue und ich bin mir nicht sicher über die Intention dahinter. Kurzum, es waren Reflection Attacks auf einige Services (schnell mal konfigurierte Server, also nicht wirklich ein Schutz dagegen) mit IPs auf China und damit hat leicht geschmerzt. Der Angriff läuft noch, wird aber nachdem die Packets ins leere gehen schwächer.
Was mich daran wundert ist, dass es ja was SSH, Webapps, Mail,, etc. betrifft ein gewisses Hintergrundrauschen gibt, weil man ja einen Server, Mailaccount, whatever ergattern kann, aber die Tatsache, dass es zu DOS kommt bringt einem zufälligen Angreifer doch nicht viel, oder? Heißt das, man muss von einem einigermaßen gezielten Angriff ausgehen?
Was mich wundert ist. dass das was ist, was man doch sehr leicht abwimmeln kann. Warum also?