image

KPN: 'Hackers (sic) saboteren Koninklijke chat'

donderdag 24 januari 2002, 17:46 door Redactie, 18 reacties

Persbericht KPN

Een nader onderzoek van KPN naar de oorzaken van het mislukken van de chat- en videosessie met kroonprins Willem-Alexander en zijn verloofde Máxima heeft uitgewezen dat hackers (Red: men bedoelt scriptkiddies of andersoortige digitale hangjongeren) vanaf het begin van de uitzending meerdere pogingen hebben ondernomen om de chat en video omgeving plat te leggen.

De meeste daarvan werden door de beveiligde systemen afgeweerd. Een zgn. "distributed denial of service" aanval (D-DOS attack) op de "typist" (de vertaler van gesproken woord naar tekst) was uiteindelijk fataal en maakte een voortijdig einde aan de uitzending.

Een router (internet verkeer regelaar) die het binnenkomende videosignaal doorgeleide, werd plotseling geconfronteerd met een massale stroom verkeerspakketjes en bezweek bij de stand van 126 miljoen.

Er wordt van uitgegaan dat hackers via een kraakprogramma het IP adres van de "typist" achterhaald hebben en vervolgens massaal loze oproepen naar dit adres hebben verstuurd.Red: dit was vrij makkelijk, omdat er van gewone IRCchat-servers gebruik werd gemaakt. Een 'kraakprogramma' was dan ook niet nodig.

KPN stelt vast dat op dit onderdeel de beveiliging nog beter had gekund maar dat ook dan een massale aanval met fatale afloop niet had kunnen worden voorkomen. Een onderzoek van het internet security bedrijf ITSX onderschrijft deze conclusies. Ten aanzien van het gerezen misverstand rond het capaciteitsvraagstuk: KPN was met opdrachtgever een gegarandeerde capaciteit overeengekomen van 50.000 kijkers. Aan het begin van de uitzending waren er ruim 5000 kijkers. Vermeend tekort aan capaciteit is dan ook niet de oorzaak van de problemen.

Naar aanleiding van de mislukte chat- en videosessie via internet heeft het landelijke parket van het openbaar ministerie laten weten een nader onderzoek naar mogelijk gepleegde strafbare feiten te zullen initiëren.

Reacties (18)
24-01-2002, 18:39 door Anoniem
Dan zou ik idd toch wel eens weten hoe het komt dat de amsIX directeur een eventuele ddos ontkent. Immers, dat die routers niets terug geven wil toch niet zeggen dat het verkeer niet EERST door de Ams-IX routers gaat voordat het bij de KPN aankomt?

En zullen ze dan bij de AMSIX niet weten of het om een DDos aanval gaat of niet? Ik denk het dus wel... Volgens mij heeft de KPN idd het bezoekers aantal een beetje te laag ingeschat, gooit het nu op kiddo's (waarvan er altijd wel eentje is die de claim wil maken) en ontduikt zo nalatigheid.

Ook opmerkelijk: De KNP wordt een keertje gedossed, heel de media op zijn kop, justitie als de wiederweerga achter de jochies aan en als ons bedrijfsnetwerk het zwaar te verduren krijgt dan mag ik aansluiten in de rij bose mensen die nog wel eens hun boekje open willen doen over malafide digitale praktijken.

Als de KPN het slim had aangepakt dan hadden ze de content naar meerdere machines in verschillende datacenters gestuurd om zo meerdere endpoints te creeren, op die manier is het geheel een heel stuk minder Ddos gevoelig. Dit hebben ze waarschijlijk niet gedaan en dat is voor een evenement zoals dit (waarvan nota bene de garantie wordt gegeven dat het vlekkeloos zou verlopen) oer stom.

Zo, dat waren dus mijn centjes...

De groeten en tot 2 feb. Ik zie jullie wel op de DAM in A'dam :)
(Je moet ze toch een beetje mentaal ondersteunen na het chat fiasco)

Lang leve de koning(in), Hoera, Hoera, Hoera !!
24-01-2002, 19:15 door Anoniem
En zo ook mijn centjes !

Of het nu om een inbel aktie van de staatsloterij gaat of een gehackte KNP NS server die speelgoed plaatjes van Bart Smit omzet naar harde porno of een chat sessie voor het kon huis. KPMN blijft zeggen "wir habben es nicht gewust!" Moet je maar niet je beste mensen de tent uitrappen omwille van een paar Armani eikels die denken dat ze het wee weten (Ja, om hun eigen bankrekening te spekken)

Eigen schuld, don't care! Lach me dood!
24-01-2002, 21:22 door Serpico
-Weet je wel hoeveel pakketten per seconde door de Ams-IX gaan .?

Laten we dit probleem nou eens serieus nemen . Vandaag is het KPN morgen is het je eigen site of de sites waar je voor werkt .
We hebben het hier over een serieus probleem , waar eigenlijk praktisch op dit moment maar 1 oplossing voor is . ZOVEEL MOGELIJK CAPACITEIT . We praten hier over GIGAbyte's aan bandwith en 10 voudige aan je server capaciteit
( evenredig aan het aantal requests ) . Dus moet je beschikken over een gigantische server park , wat geload balanced staat .
Maar ja , tegenwoordig host iedereen nog op 1 server of misschien nog 2 met een een uplink van een paar Mbit .Zelfs al zou je een 100Mbit aansluiting hebben , kan je dit nog niet stoppen .

"hangjongeren"

het is een probleem ...Wie lost dit op de landelijke recherche team , OM ... Ik heb die jongens nooit in actie gezien , maar wie weet .

Ik ben aan de ene kant zeer blij dat het gebeurd is tijdens de chat sessie van Willem Alexender en Maxima is gebeurd .
De media duikt er op , en natuurlijk iemand van het koninklijk huis , hup de OM erbij met een hele parade aan rechercheurs .
Eindelijk , eindelijk en ik hoop eindelijk gaat er wat gebeuren .
Ik hoop dat er eindelijk in Nederland een officiel aanklacht kan worden ingediend tegen dit soort zaken . Want tot nu toe kon dit gewoon niet omdat de OM de kennis niet in huis had en de rechters om de schade te kunnen bepalen .


"Een slachtoffer"


Originally posted by
Dan zou ik idd toch wel eens weten hoe het komt dat de amsIX directeur een eventuele ddos ontkent. Immers, dat die routers niets terug geven wil toch niet zeggen dat het verkeer niet EERST door de Ams-IX routers gaat voordat het bij de KPN aankomt?

En zullen ze dan bij de AMSIX niet weten of het om een DDos aanval gaat of niet? Ik denk het dus wel... Volgens mij heeft de KPN idd het bezoekers aantal een beetje te laag ingeschat, gooit het nu op kiddo's (waarvan er altijd wel eentje is die de claim wil maken) en ontduikt zo nalatigheid.

Ook opmerkelijk: De KNP wordt een keertje gedossed, heel de media op zijn kop, justitie als de wiederweerga achter de jochies aan en als ons bedrijfsnetwerk het zwaar te verduren krijgt dan mag ik aansluiten in de rij bose mensen die nog wel eens hun boekje open willen doen over malafide digitale praktijken.

Als de KPN het slim had aangepakt dan hadden ze de content naar meerdere machines in verschillende datacenters gestuurd om zo meerdere endpoints te creeren, op die manier is het geheel een heel stuk minder Ddos gevoelig. Dit hebben ze waarschijlijk niet gedaan en dat is voor een evenement zoals dit (waarvan nota bene de garantie wordt gegeven dat het vlekkeloos zou verlopen) oer stom.

Zo, dat waren dus mijn centjes...

De groeten en tot 2 feb. Ik zie jullie wel op de DAM in A'dam :)
(Je moet ze toch een beetje mentaal ondersteunen na het chat fiasco)

Lang leve de koning(in), Hoera, Hoera, Hoera !!
25-01-2002, 01:20 door Anoniem
Hela! Rukkies!

Probleem?

Welk probleem? Dit is toch pure entertainment? Ik vermaak me kostelijk over onze toekomstig koning die JARENLANG trouw internet gebruiker is maar het ff niet verwachtte dat de chat site er onderuit was getikt...

Dit probleem voorkom je niet meer. Te veel webservers kijken niet meer naar een MAC address maar naar X-forwarded for addressen (proxy sjit weet je wel). Te weinig controle en misschien is het wel tijd om nieuwe internet protocolering te bedenken.

Een early warning system had misschien geholpen maar dan nog moet je een handig web farmpje neerzetten om de ellende te voorkomen.

Flooding is en blijft een probleem. Kan je niet meer ongedaan maken en een smart-ass die het wel doet. Hey CERN ! Regel es wat met die deeltjesversneller....

Sja!
25-01-2002, 01:28 door Anoniem
[niet meer naar een MAC address maar naar X-forwarded for addressen (proxy sjit weet je wel). Te weinig controle en


sinds wanneer gaan mac adressen voorbij het lan
en worden ze gerout ?
25-01-2002, 09:37 door Anoniem
Het probleem is in deze absoluut niet het 'capaciteit' probleem. Er is genoeg capaciteit om alle internet diensten vlekkeloos te laten verlopen. Veelal hebben de meeste hosting farms ook zelf veel te veel bandbreedte. Het enige probleem is dat ze absoluut niet bestend zijn tegen (Distributed) Denial of Service attacks.

De oorsprong van dik 70% van deze attacks is de laksheid van menig systeembeheer die patchen van software en updaten volledig achterwege laat. Misschien door onwetendheid, misschien luiheid.

De overige 30% zijn nog steeds duizenden nietswetende internet gebruikers wiens adsl modems worden misbruikt.

Ook zou de beveiliging bij de nederlands universiteiten ernstig moeten verscherpen. Niet voor mensen die van buiten naar binnen gaan, maar verkeer wat van binnen naar buiten gaat. Hier te denken aan blocken gespoofde adresse, bandwidth control etc.

Zolang er systemen blijven die nauwelijks geupdate zijn sinds de installatie heb je deze kinders die massaal ./wuftpd'en ./x2 'en ...
en heb je stachel netjes en ddos attacks. Ik denk werkelijk dat er wat meer besef moeten komen bij de beginnende ISP/ASP over wat er gaande is in het digitale slagveld.

M. vr. gr.
Wuvbear


Originally posted by Serpico
-Weet je wel hoeveel pakketten per seconde door de Ams-IX gaan .?

Laten we dit probleem nou eens serieus nemen . Vandaag is het KPN morgen is het je eigen site of de sites waar je voor werkt .
We hebben het hier over een serieus probleem , waar eigenlijk praktisch op dit moment maar 1 oplossing voor is . ZOVEEL MOGELIJK CAPACITEIT . We praten hier over GIGAbyte's aan bandwith en 10 voudige aan je server capaciteit
( evenredig aan het aantal requests ) . Dus moet je beschikken over een gigantische server park , wat geload balanced staat .
Maar ja , tegenwoordig host iedereen nog op 1 server of misschien nog 2 met een een uplink van een paar Mbit .Zelfs al zou je een 100Mbit aansluiting hebben , kan je dit nog niet stoppen .

"hangjongeren"

het is een probleem ...Wie lost dit op de landelijke recherche team , OM ... Ik heb die jongens nooit in actie gezien , maar wie weet .

Ik ben aan de ene kant zeer blij dat het gebeurd is tijdens de chat sessie van Willem Alexender en Maxima is gebeurd .
De media duikt er op , en natuurlijk iemand van het koninklijk huis , hup de OM erbij met een hele parade aan rechercheurs .
Eindelijk , eindelijk en ik hoop eindelijk gaat er wat gebeuren .
Ik hoop dat er eindelijk in Nederland een officiel aanklacht kan worden ingediend tegen dit soort zaken . Want tot nu toe kon dit gewoon niet omdat de OM de kennis niet in huis had en de rechters om de schade te kunnen bepalen .


"Een slachtoffer"


25-01-2002, 10:05 door Anoniem
Hoe kan je je nou patchen tegen een DoS attack? Dat is gewoon
onmogelijk.


Originally posted by Wuvbear
De oorsprong van dik 70% van deze attacks is de laksheid van menig systeembeheer die patchen van software en updaten volledig achterwege laat. Misschien door onwetendheid, misschien luiheid.
[/B]

Gr,
Raymond
25-01-2002, 10:15 door Anoniem
Originally posted by
Hoe kan je je nou patchen tegen een DoS attack? Dat is gewoon
onmogelijk.


Uhmmm als jij een bepaalde lek niet verhelpt door een patch te installeren is het heel goed mogenlijk dat er daardoor een DoS aanval mogenlijk is. Denk maar aan b.v. "Ping of Death" voor windows, dingen zoals jolt en sping. Gewoon een patch draaien en je hebt er geen last meer van. Wat jij bedoeld is waarschijnlijk DDoS. Daar is moeilijk wat tegen te doen omdat het niet zozeer malicious code is die een service of applicatie dient te crashed maar gewoon simpelweg het ethernet segment laat vollopen.

Cheers.

R
25-01-2002, 10:19 door Anoniem
Hmm.. had ik het toch goed, toen ik Hart van Nederland keek, zag ik nog net "Phreak_nl verlaat kanaal" ..
Ooohoo.... :)
25-01-2002, 11:09 door Anoniem
Allereerst:
het is zeker niet goed te praten maar het is wel goed voor de werkgelegenheid! Informatie beveiliging wordt steeds minder het onder geschoven kindje, terwijl jaren geleden men nog niet dacht aan beveiliging !

greetz
25-01-2002, 12:05 door pierpanda
Originally posted by Mr.fast
Allereerst:
het is zeker niet goed te praten maar het is wel goed voor de werkgelegenheid! Informatie beveiliging wordt steeds minder het onder geschoven kindje, terwijl jaren geleden men nog niet dacht aan beveiliging !

greetz

Daar ben ik het wel mee eens. Beveiliging wordt helaas nog steeds als een ondergeschoven kindje beschouwd. Vaak blijkt dat een management-team het belang van beveiliging niet inziet. Pas als er ongelukken gebeuren wil men over beveiliging gaan nadenken.

Wat een DDos-aanval betreft: toch is er iets tegen te doen. Uit een DDos-aanval op het Witte Huis vorig jaar heeft men tijdig een ander IP-adres toegekend, waardoor de aanval (via CodeRed) werd afgeslagen. Overigens was men d.m.v een studie van deze internetworm er wel tijdig achter gekomen dat zo'n aanval op stapel stond, anders was de aanval geslaagd geweest.


Pierpanda.
25-01-2002, 13:22 door Anoniem
Originally posted by
Hoe kan je je nou patchen tegen een DoS attack? Dat is gewoon
onmogelijk.


Gr,
Raymond

niet tegen Dos pachten, maar je linux/ unix bak pachten tegen hackers / scriptkids. want wat wuv al zij, ./x2 ./wuftpd. als je bak goed gepacht is, kommen die scriptkids niet binnen, en als ze niet binnen kunnen komen, dan kunnen ze geen stachol net maken, dus ook geen pc's van internet af flooden (zoals de maxima chat)
25-01-2002, 15:26 door Anoniem
Originally posted by


niet tegen Dos pachten, maar je linux/ unix bak pachten tegen hackers / scriptkids. want wat wuv al zij, ./x2 ./wuftpd. als je bak goed gepacht is, kommen die scriptkids niet binnen, en als ze niet binnen kunnen komen, dan kunnen ze geen stachol net maken, dus ook geen pc's van internet af flooden (zoals de maxima chat)


komt dit rechtstreeks uit de fabeltjeskrant ?

en als ze niet binnen kunnen komen, dan kunnen ze geen stachol net maken,
- dan gaan ze naar de buren en kunnen ze als nog een stachel net bouwen
25-01-2002, 18:39 door Anoniem
Originally posted by



komt dit rechtstreeks uit de fabeltjeskrant ?

en als ze niet binnen kunnen komen, dan kunnen ze geen stachol net maken,
- dan gaan ze naar de buren en kunnen ze als nog een stachel net bouwen

Naar de buren ? hahaha

hij heeft wel gelijk dude !!,
door de domheid en de LAKSHEID van systeem beheerders,
komen die kiddies daadwerkelijk binnen met hun ./sploitje
en tja als beurs genoteerde bedrijven (zeer snelle servers) geroot worden door een kiddie, kan ik niet anders zeggen dan eigen schuld dikke bult.
kijk en dan gaan ze die dosnetjes bouwen en krijg je (maxima chat) praktijken.
26-01-2002, 19:15 door Anoniem
patchen tegen DDoS is onmogelijk. Het is wel mogelijk om je er tegn te beschermen en alle nodige risico's uit te bannen. Maar ik zal ff vertellen wat het probleem was. De kiddos hebbne geen bedrijf gehackt waar zware computers stonden. Het ging over enkele simpele (waarschijnlijk schooltjes ofzow) netwerkjes. Enzo hebben ze de DDoS op kunnen zetten, lame? Ik vind van wel. Maarja er blijven nu altijd van die ./ geil0rds bestaan, helaas misschien...
26-01-2002, 23:23 door hzlz
Originally posted by pierpanda

Wat een DDos-aanval betreft: toch is er iets tegen te doen. Uit een DDos-aanval op het Witte Huis vorig jaar heeft men tijdig een ander IP-adres toegekend, waardoor de aanval (via CodeRed) werd afgeslagen. Overigens was men d.m.v een studie van deze internetworm er wel tijdig achter gekomen dat zo'n aanval op stapel stond, anders was de aanval geslaagd geweest.
[/QUOTE]
Ze hebben nog een maatregel genomen. Ken je Akamai?
28-01-2002, 09:08 door Anoniem
patchen tegen DDoS is onmogelijk. Het is wel mogelijk om je er tegn te beschermen en alle nodige risico's uit te bannen. Maar ik zal ff vertellen wat het probleem was. De kiddos hebbne geen bedrijf gehackt waar zware computers stonden. Het ging over enkele simpele (waarschijnlijk schooltjes ofzow) netwerkjes. Enzo hebben ze de DDoS op kunnen zetten, lame? Ik vind van wel. Maarja er blijven nu altijd van die ./ geil0rds bestaan, helaas misschien...


Wel schooltjes ofzow, netwerkjes met behoorlijk wat bandbreedte
28-01-2002, 15:29 door Anoniem
Originally posted by
patchen tegen DDoS is onmogelijk. Het is wel mogelijk om je er tegn te beschermen en alle nodige risico's uit te bannen.

Webscreen Technologies BEWEERT een oplossing te hebben:

zie: http://www.webscreen-technology.com/index_noflash.html

Review/Interview op: http://www.securitynewsportal.com/cgi-bin/cgi-script/csNews/csNews.cgi?database=JanC%2edb&command=viewone&id=26

groet,

prst
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.