Mittwoch, 13. Juni 2007, 17:27
Angriff auf die ix.dnsbl.manitu.net
Wie schon bei Heise veröffentlicht, wissen sich die geistig behinderten, einfach nur dummen Spammer nun nicht mehr zu helfen. Sie greifen die Blacklists an, auf denen sie stehen.
So nun auch die ix.dnsbl.manitu.net, via dDoS. Derzeit überlegen Bert Ungerer, "Vater" von NixSpam, und ich, ob wir das Abfragen der Blacklist auf Whitelist-Basis machen. Dann können die Spammer so viel dDoS'en, wie sie möchten.
Daher ein Aufruf an alle
Wer die Liste abfragen möchte, schicke mir bitte eine E-Mail mit der oder den IP-Adressen, von der aus er abfragt, ggf. eine Range. Bitte dabei beachten, dass die Abfrage evtl. nicht der Mailserver, sondern der hauseigene DNS-Server erledigt!
So nun auch die ix.dnsbl.manitu.net, via dDoS. Derzeit überlegen Bert Ungerer, "Vater" von NixSpam, und ich, ob wir das Abfragen der Blacklist auf Whitelist-Basis machen. Dann können die Spammer so viel dDoS'en, wie sie möchten.
Daher ein Aufruf an alle

Kommentare
Ansicht der Kommentare: Linear | Verschachtelt
Sascha
Manuel Schmitt (manitu)
Der Adminblogger
Kurt
Ich habe jetzt die 3 DNS-BLs rausgenommen aber wenn die Spammer merken das es funktioniert dann dürften bald alle Listen (zumindest kurzzeitig) verschwinden.
Mich wunderts, dass bei Heise die Manitu-Liste noch nicht als Nachricht rausgebracht haben.
Claus
Andre Heinrichs
Da braucht man dann auch keine Blacklists, die für irgendwelche Trottel angreifbar sind.
Martin
Jetzt hol ich mir einfach die Liste der blackmatches (http://www.heise.de/ix/nixspam/nixspam.blackmatches) und füttere damit einen lokalen rbldns für unsere MXe.
Manuel Schmitt (manitu)
nighthawk
Manuel Schmitt (manitu)
nighthawk
Craig
Manuel Schmitt (manitu)
::stefan
Lim_Dul
Setzt man nur die DNS Server auf die Liste, so kommen die bösen damit nicht drauf. Den in den seltensten Fällen werden sie die DNS Server unter ihre Kontrolle bekommen.
Auch wenns Aufwand wäre, wie wäre es denn mit zwei Listen mit gleichem Inhalt? Eine, auf die jeder zugreifen kann und eine per Whitelist. Somit hätte jeder, der etwas Aufwand betreibt, eine relativ ausfallsichere Liste und alle anderen in den meisten Fällen auch eine Liste. Setzt natürlich zwei Rechner voraus (oder mindestens zwei IPs)
Manuel Schmitt (manitu)
Robert Felber
Ob das ein BIND leisten kann, wage ich zu bezweifeln, vierstellige, um die 50000, ok. Dazu brauch es aber schon sehr sehr gute Hardware und einen sehr sehr guten Kernel. Bei 5stelligen brauch es schon Balancing, wobei auch da ein sehr guter Balancer von Noeten ist (quasi unmoeglich, da Sockets vom Kernel singlethreaded behandelt werden). Ein RoundRobin fuer NS mit kurzer TTL waere evtl noch eine Loesung.
Aber, wenn ihr sagt, dass das mit port 53 default deny, 1.2.3.4 accept handlebar ist, gaenge es evtl auch ueber iptables/LoadBalancing (http://linuxgazette.net/108/odonovan.html)
Robert Felber
::stefan
Setzt man nur die DNS Server auf die Liste, so kommen die bösen damit nicht drauf. Den in den seltensten Fällen werden sie die DNS Server unter ihre Kontrolle bekommen.
Ich hab doch geschrieben, wenn man die Ranges nimmt. Das wird ja dann auch der Fall sein. Oder soll man sich bei jedem, der einen grösseren Adressraum hat die DNS-Server selber raussuchen? Und dann einmal im Monat alle überprüfen, ob sich welche geändert haben?
mc
Wer die Liste abfragen möchte, schicke mir bitte eine E-Mail mit der oder den IP-Adressen, von der aus
er abfragt, ggf. eine Range.
Gegen solche Attacken hilft nicht viel, genau gesagt nur eins: Mehr Bandbreite zur Verfuegung haben.
Alles was du sonst versuchst, ist nur ein temporaerer Workaround. Machst du deine Nameserver nur fuer bestimmte Ranges dicht, wird halt was anderes beschossen. Das Wort Kollateralschaden wurde von den Spammern schliesslich erfunden.
Etwas anderes, was dich temporaer erleichtern wuerde, waere ein Anycast Setup; oder den Traffic bereits an Bordern deines Autonomen Systems wegfiltern - oder noch besser vom Peer blackholen lassen. (Stichwort: BGP Blackhole Communities)
Wenn du noch ein DoS Ziel zum Ueben brauchst, ich kenne da noch einen Service, der gerne beschossen wird und immer auf der Suche nach willigem NOC ist.
Manuel Schmitt (manitu)
Die Bandbreite ist sicher auch nicht das Problem
mc
um mal eine ganz einfache Analogie zu ziehen: wenn der spammer deinen DNS Dienst nicht ausknocken kann, weil du diesen filterst, dann attackiert er deinen Webserver - damit entsteht dir schaden, denn du kannst nichts mehr verkaufen-
tobi
mc
Na - welchen wohl.
IRC - war doch klar.
tobi
geil wie klein die welt doch ist.
yetzt
also:
ich denke, dass es am sinnvollsten waere, den service mehr zu dezentralisieren. statt eines einzelnen servers sind mehrere server, die sich gegenseitig updatewn sinnvoll, und diese server sind auch nicht fuer die allgemeinheit, sondern dienen nur als quelle fuer eine ganze armada von servern, die dann letztendlich die abfragen bekommen, und nur diese oeffentlichen server duerfen auf die eigentlichen server zugreifen.
so weit die kurzfassung von gestern.
Manuel Schmitt (manitu)
Nochmal: Im Gegensatz zu anderen DNSBLs ist die Liste "live", darüber erzielen viele (trotz der Erfahrungen des einen Users hier im Blog) bessere Ergebnisse als durch zeitverzögert. Sollten einmal mehr "Feed"-Quellen hinzukommen, macht sich der Live-Faktor noch besser bemerkbar.
Zur (mathematischen) Theorie. Man hätte auf allen Mail-Servern eine Möglichkeit, die IP von Spam-Mails (abgesehen davon, wie die Erst-Einstufung nun geschieht) zu ermitteln und würde diese binnen Sekunden in eine Blacklist eintragen. Somit hätte jeder IP genau die Zeit bis zum DNS-Eintrag, um E-Mails zu verschicken. Das sind vielleicht nur einige ganz wenige. Die Anzahl an möglichen "Opfern" (also die noch Spam erhalten, weil sie nun mal die ersten sind) sind damit auf n * m, wobei n die Anzahl an E-Mails bis zum Blacklisting sind, m ist die Anzahl der Server / IPs, über die der Spammer verfügt.
yetzt
yetzt
also:
ich denke, dass es am sinnvollsten waere, den service mehr zu dezentralisieren. statt eines einzelnen servers sind mehrere server, die sich gegenseitig updatewn sinnvoll, und diese server sind auch nicht fuer die allgemeinheit, sondern dienen nur als quelle fuer eine ganze armada von servern, die dann letztendlich die abfragen bekommen, und nur diese oeffentlichen server duerfen auf die eigentlichen server zugreifen.
so weit die kurzfassung von gestern.
Hollii
@ Sascha (Comment #1) Geistig behindert würde in dem Fall aber schon passen. Denn wer vorm Computer sitzt und alles nur erdenkliche unternimmt um andere zu nerven oder sogar zu schaden, der kann geistig nicht mehr ganz auf der Höhe sein. Und das sage ich als Behinderter..
Ps: Mir fehlt der linke Arm, wie man auch in meinem Blog lesen kann.
Philipp
Hiermit sei mir, als ständiger Leser deines Blogs, ein Kommentar erlaubt.
Ich finde es etwas unschön, dass du Spammer als "geistig behindert" betitelst (auch wenn es durchgestrichen ist).
Ich bin zwar nicht in diesem Maß persönlich betroffen (und nein: ich bin nicht beleidigt), finde solche Scherze aber nicht gerade lustig.
Wenn du magst, können wir uns gerne mal darüber per E-Mail unterhalten.
Ich glaube nicht, dass du dich als GF auf so eine Stufe begeben solltest.
Philipp
Arno
Manuel Schmitt (manitu)
MatChoors