Beispielvideo von Ddos-Angriff und Hacker-Aktivität

Zurück zum Thema Wikileaks und geheime Dokumente der amerikanischen Diplomatie, lesen wir heute auf der Repubblica-Seite mit der Chronik der Fakten zu Assange und Wikileaks: "08:39 Hacker-Angriff auf Wikileaks unter den mächtigsten in der Geschichte ".
In dem kurzen Artikel wird geschrieben, wie es " ... 28-mal höher war als der Durchschnitt dieser Art von Angriffen in den letzten Jahren ".
Diese Arten von Angriffen werden als DdoS ( Distributed Denial of Service ) bezeichnet, dh wörtlich " Denial of Service " mit mehreren Angriffen.
Der DoS-Angriff dient dazu, die Nutzung der Ressourcen eines Computers bis zum Ende zu begrenzen und den Dienst, der in den meisten Fällen eine Website ist, nicht mehr bereitzustellen.
Tatsächlich befindet sich eine Site auf einem Server, auf dem immer ein Programm läuft, das sicherstellt, dass auf jede Seite von außen zugegriffen werden kann.
Ein DdoS-Angriff ist dasselbe, nur dass er durch "Schießen" von mehreren Punkten zum Ziel gebracht wird.
Wie Wikipedia uns sagt, wird der DdoS-Angriff nicht von einem Mann ausgeführt, der 100 Computer zu Hause besitzt und sie auch als Hacker verwendet, weil er sofort gefunden und verhaftet würde.
Stattdessen handelt es sich um Computer, die als " Zombies " bezeichnet werden und immer eingeschaltet und mit einem Virus infiziert sind.
Alle diese Computer bilden zusammen ein sogenanntes Botnetz, ein Netzwerk, das von einer Person gesteuert wird.
Es mag jemanden überraschen zu wissen, dass es in der Welt der " Zombie-Computer " viele gibt, innerhalb von Unternehmen, in öffentlichen Ämtern und sogar in den Häusern von Menschen; Es sind Computer, die immer eingeschaltet bleiben, ohne fast alles zu tun, und die keinen angemessenen Schutz haben.
Sogar Ihr PC kann für einen Ddos-Angriff verantwortlich werden, wenn Sie ihn immer eingeschaltet lassen, möglicherweise mit aktiviertem Messenger und ohne Sicherheitsschutz.
In diesem ersten Video sehen wir, wie man sich einen DDOS-Angriff vorstellen kann, wie einen Fluss von Kugeln gegen ein einzelnes Ziel.

Auf Wikileaks gab es daher gestern einen sehr schweren Angriff (siehe Details), der zu den größten in der Geschichte gehört und von niemandem vorerst behauptet wurde.
Letzten Sonntag jedoch, vor der Veröffentlichung der geheimen Dokumente, gab es einen weiteren DdoS-Angriff, der von einem Mann behauptet wurde, der sich auf Twitter th3 j35t3r oder besser The Jester nennt und von einer Joker-Karte mit dargestellt wird alles andere als beruhigender Ausdruck.
In seinem Blog behauptet er, ein Ex-Soldat zu sein, der gegen alle terroristischen und Anti-Freiheits-Regime verstößt.
Er behauptet, alleine gehandelt zu haben und den DdoS-Angriff nur von seinem eigenen Computer aus zu starten, ohne Zombies und Botnets zu verwenden.
Sie sind nicht wirklich derjenige, der für den Angriff auf Wikileaks verantwortlich ist. Das Interessante ist, dass dieser Narr oder Jocker wirklich einer der besten und exponiertesten Hacker der Welt ist, so dass Sie einige seiner Videos und einige seiner im Internet finden können Interviews.
Anhand seiner Videos können Sie verstehen, was es bedeutet, einen DdoS-Angriff zu starten .
Mit einem von ihm entwickelten Programm namens XerXes kann dieser Charakter fast jede Website vorübergehend von seinen eigenen Computern aus offline senden .
Wirklich beeindruckend und verstörend, eine solche Hacker-Aktivität in Aktion zu kennen und zu sehen.
Das Video ist alles zu sehen

Ein weiteres sehr interessantes Video (Entführung von Web 2.0-Sites) ist die Erklärung der Funktionsweise von DdoS-Angriffen mit SSLstrip und SlowLoris, mit denen es auch einfach wird, Daten von Sites wie Facebook zu stehlen.

Lassen Sie Ihren Kommentar

Please enter your comment!
Please enter your name here