Een groot probleem bij veel DoS aanvallen, ook in dit geval,
is dat gespoofde afzender IP adressen worden gebruikt,
meestal op zombie PC's. Slachtoffers staan machteloos omdat
zo'n aanval van alle kanten
lijkt te komen.
Dit afzender adres spoofen is vergelijkbaar met het
rondrijden (en brokkenmaken) met telkens wisselende
autokentekens (nooit die van de aanvaller zelf, maar
mogelijk wel met die van JOU). Een belangrijk verschil met
auto's is dat er op internet betrekkelijk eenvoudig iets
tegen te doen is, nl. het zgn. egress filteren in routers.
Daarbij worden door routers alle uitgaande IP pakketjes
gedropt (tegengehouden) waarvan het afzender IP-adres niet
tot het domein van de eigenaar van die routers behoort.
Hoewel je als slachtoffer daarmee de aanval niet voorkomt,
kun je veel gerichter IP ranges blokkeren, terwijl je de
rest van de wereld gewoon kunt blijven bedienen. Bovendien
weet je welke ISP's je moet bellen zodat zij intern orde op
zaken kunnen stellen.
Kennelijk zijn er nog onvoldoende invloedrijke slachtoffers
geweest. Of er zijn te veel ISP's en/of backboneproviders
die op de een of andere manier geld overhouden aan dit soort
misbruik, of opzien tegen aanschaf van de wat duurdere
apparatuur, wellicht onder het mom van "anderen doen het ook
niet". Zodra de balans de andere kant op slaat, en ALLE
traffic van lakse ISP's botweg door andere grote jongens
wordt geblokkeerd, zal deze vorm van DoS gauw afgelopen zijn.
De overheid, zelf ook af en toe DoS slachtoffer, zou
toeslagen aan lakse ISP's kunnen doorbereken, en/of
subsidie kunnen verstrekken aan ISP's die routers met
genoemde egressfiltering inzetten.
Voor meer info google je bijv. naar: router egress spoofed
sender
Heise meldt ook afzenders uit gereserveerde IP-reeksen te
hebben gezien, die helemaal niet gerouteerd horen te worden.
Dit zijn de zgn. bogons, zie
http://www.cymru.com/Bogons/