10:43
20/9/2010

Kilka dni temu antypiracka organizacja Aiplex Software zaczęła DDoS-ować serwery jednego z najpopularniejszych bittorentowych trackerów — The Pirate Bay. W odpowiedzi, bojówki internetowego forum 4chan umówiły się na “odwetowy” DDoS wymierzony w serwery Aipleksa. Przy okazji 4chanowcy położyli RIAA i MPAA…

DDoS na RIAA

4chanowcy umowili się, że o określonej godzinie odpalą program LOIC (Low Orbit Ion Cannon), służący do automatycznego nawiązywania połączeń z wybranym serwerem. LOIC wysyca zasoby serwera, zwłaszcza jeśli na jeden cel kierują go jednocześnie tysiące osób. Mniej obeznani z technikami ataków DDoS użytkownicy mogli wspomóc się następującą instrukcją obsługi LOIC:

Instrukcja obsługi LOIC, wraz z adresami IP w które wymierzono atak DDoS

Skuteczność 4chana jest tak przerażająca, że “nie zadzieraj z internetem” mogłoby być ich mottem :-) Wszystkie organizacje w które 4chan wycelował LOIC, padły pod naporem DDoS-a (jeśli ciągle nie możecie wejść na ich strony, …to próbujcie dalej :>).

O tym jak można obronić się przed DDoS-em pisaliśmy kilka miesięcy temu w kontekście ataków na Niebezpiecznika.

4chana inne ataki

Warto przy okazji wspomnieć, że 4chan miał swój udział w kilku ciekawych atakch, m.in. wycieku danych klientów iPadów, XSS na YouTube, czy wreszcie “lokalizowaniu” nastolatek postujących nagie zdjęcia w sieci.

Użytkownicy 4chana ograli również ankietę The Times TOP 100 najwazniejszych osób na świecie, umieszczając w niej swojego założyciela i tak sterując wynikami, żeby pierwsze litery poszczególnych miejsc stworzyły napis:

Marble cake also the game

Zmanipulowana przez 4chan ankieta TOP 100 The Times

Przy okazji warto wspomnieć, że Polacy też próbowali swoich sił w steganografii:

Steganografia: Wała Tomaszowi Lisowi

Znajdź ukryty napis: Wała Tomaszowi Lisowi

Abstrahując od trafności założeń, na których oparte są takie organizacje jak ZAIKS czy RIAA, to jednak dobrze, że istnieją. Ściągając na siebie ataki DDoS skutecznie zajmują forumowiczów 4chana, pozwalając innym, bardziej przydatnym serwisom funkcjonować bez przeszkód :-)

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

70 komentarzy

Dodaj komentarz
  1. “Ściągając na siebie ataki DDoS skutecznie zajmują forumowiczów 4chana, pozwalając innym, bardziej przydatnym serwisom funkcjonować bez przeszkód :-)”

    To pierwszy sensowny argument jaki usłyszałem nt. pożytków płynących z istnienia RIAA;)

  2. Wiedziałem już dawno że 4chan jest pokręcony i to ostro ale nie wiedziałem, że z nich aż takie kozaki xD To jest jeden z lepszych artykułów jakie czytałem na niebezpieczniku :D

  3. 1st rule of the internet: you don’t fuck with 4chan.

  4. Chłopaki z 4chan znowu dali czadu. Chwała im za to!

    Ramen.

  5. A ja mam takie pytanie do znawców, jak zmniejszyć ruch różnych botów? mam mała stronę, a zżera mi co miesiąc praktycznie cały transfer, ok. 15gb z 20gb na miesiąc :/ Swego czasu jak miałem WP to było dużo spamowych komentarzy, teraz nie ma WP tylko zwykła strona ale ruch dalej jest taki. Da się to jakoś wyplewić?

  6. @Nikkor – skuteczna blokada jest zaladowanie tzw “pustych”uzytkownikow z nazwami botow – dzila na pewno na googlebota i jemu podobne

  7. gdby wszystkie organizacje takie jak RIAA iZAIKS rozwiazac to ceny muzyki i innego softweru tak by spadly ze piractwo by sie rozwiazolo samo,no ew bylo by marginesem procentowym – ale przeciez nie o to chodzi tym organizacjom – z nimi jest tak samo jak z krytykami – nie wiadomo po co sa i za co biora kase

  8. Ja się głowię z tym polskim przykładem z gazety. Ktoś to widzi? Jakaś podpowiedź?

  9. @Drewniacki środkowa rubryka, pierwsze litery każdego wierszu.

    4chan + ;D

  10. Prosiłbym o wypowiedzenie się jak ma sie(D)DoS w stosunku do prawa, jest on wreszcie karany czy nie?

  11. Teraz piotr powinien zorganizować czytelnikom akcję “Sprawdźcie nasz hosting”^^
    Ale nie ma nas tylu co 4chanowców;P

  12. “Kilka dni temu antypiracka organizacja Aiplex Software zaczęła DDoS-ować serwery jednego z najpopularniejszych bittorentowych trackerów — The Pirate Bay.” – to są równi i równiejsi ? Skoro DDoS jest jawnym łamaniem prawa, to jak taka organizacja może dalej sobie radośnie działać ?

  13. @Torwald: polskie prawo ma się nijak do amerykańskiego.

  14. @r9s: oczywiście, że jest to nielegalne.

  15. @ghost

    1 zasada to: Do not talk about /b/.

    Jak ktoś was oskarży o świadome DDoSowanie, można bardzo łatwo się wykręcić mówiąc, że miało się zawirusowanego kompa podłączonego do Bot netu :)

  16. A ja mam takie pytanie – od kiedy wczytywanie strony jest nielegalne? Przecież odpalając ten programik nie zapcham żadnego serwera moim 1mb/s łączem, komunikacji też nie utrudnię. Przecież to śmieszne. Chyba, że ten Art. 287§ 1. jest tak szeroki, że można pod niego podciągnąć pisanie komentarza na tym blogu (czy autor gdzieś napisał, że wolno? może formularz jest na użytek własny). Pójdziemy siedzieć za te komenty? To jakaś paranoja…

  17. Literówka w słowie atakach :

    “Warto przy okazji wspomnieć, że 4chan miał swój udział w kilku ciekawych # atakch #, m.in. wycieku danych”

  18. Na jakim kanale takie ciekawe rzeczy na 4chanie są? b czy g? :) Dla mnie TPB mógłby już dawno paść, jedyne słuszne strony to strony zamknięte.

  19. @Kasper93 e tam, wiele takich stron jest skarbnica rzeczy dawno zapomnianych, polskie stare kino itp. a 4chan to glownie B

  20. @ciekawy
    Ładowanie strony – raz, drugi, trzeci, czwarty – to jedno.
    Wysyłanie żądań do serwera… w pętli po 100-200x na sekundę to co innego. ;P

    Zresztą przeczytaj ten artykuł KK. Tam jest jasno napisane, że chodzi o świadome zakłócanie pracy systemów tele-informatycznych.

    Ot, facet dzwoniący na infolinię po kilkaset razy dziennie tylko po to aby posłuchać głosu dziewczyny, w której się zakochał(chińczyk, przypadek sprzed 1-2 lat;] ). ;]
    Czy grupa osób odpalająca program w celu zDDoSowania serwera. ;]


  21. Piotr Konieczny 2010.09.20 12:46 | #

    S: Art. 287§ 1.

    Nie masz racji. Ten art wymaga, by atak był wymierzony w celu osiągnięcia korzysći majątkowej, lub celowemu wyrządzeniu szkód – oraz musi być wykonany bez zgody. I teraz, na prokuratorze ciąży obowiązek wykazania, że wysyłanie pakietów z domowego łącza miało na celu położenie serwera :) Czyli niewiele łatwiej, niż udowodnienie że pstryczkiem w nos chciałem Cię zabić. Inną sprawą, że trzeba jednocześnie wykazać, że odbyło się to bez ich zgody, a w polskim prawie zgoda, nawet ustna, równoważna jest pisemnej.

    Także POWODZENIA. W moim przypadku prokurator wysiadł – uniewinnienie. Jednocześnie pozdrawiam firmę demo.pl z Katowic, której serwery rzekomo padły na 3 dni z powodu nmapa :)

    • Maciej: ale wiesz, puszczenie DDoS-a via botnet przez jedną osobę, a namówienie ludzi na 4chanie na otwieranie danej strony, to trochę różne przypadki. Poza tym, prawo rozpatruje się nie tylko literalnie, ale również pod kątem zamiarów, jakie przyświecały danej osobie, która tę stronę “otwierała”. Prawnikiem nie jestem, ale swoim klientom zawsze radzę skorzystanie z prawa innego niż tzw. “prawo komputerowe” do załatwienia spraw z włamywaczami — z gospodarczego delikwent dostaje większą karę, no i sędzia rozumie co to jest “wyłudzenie usługi” bardziej, niż exploit i RFI ;-)

  22. @TBH of UC:
    nieładnie kolego tak sie ddosami chwalic, prokuratorzy maja lepsze zajecia niz ganianie za osobami “masowo odwiedzajacymi strone WWW” za pomoca skryptu czy czegos tam jeszcze.

  23. tu jest centrum operacyjne:
    http://pastehtml.com/view/1b4j6dg.html

    >organizacja Aiplex Software zaczęła DDoS-ować serwery The Pirate Bay
    tak więc sami zaczęli tę wojnę


  24. Piguła 2010.09.20 21:37 | #

    @TBH of UC:
    nieładnie kolego tak sie ddosami chwalic, prokuratorzy maja lepsze zajecia niz ganianie za osobami “masowo odwiedzajacymi strone WWW” za pomoca skryptu czy czegos tam jeszcze.

    Ależ jaki DDoS ? :) Toż to był zwykły nmap. I nie tam jakiś natrętny, od, parę skanów w ciągu dnia. No i założyli mi za to sprawę :) Poważnie.


    Piotr Konieczny 2010.09.20 21:55 | #

    Maciej: ale wiesz, puszczenie DDoS-a via botnet przez jedną osobę, a namówienie ludzi na 4chanie na otwieranie danej strony, to trochę różne przypadki.”

    Akurat puszczenie ataku przez botnet jak najbardziej jest złamaniem prawa. Namawianie ludzi na 4chanie nie – bo UDZIAŁ w DDoSie nie jest przestępstwem. Jego organizowanie to już inna sprawa :)

  25. @TBH & @Piotr Konieczny dzięki za konstruktywne odpowiedzi.

    Pozdrawiam

  26. @Maciej – podrzeganie do w/w działań też ma swój artykuł z tego co pamiętam.
    A panowie z 4chan znowu pokazali siłę. Lepiej im nie podpadać ;)


  27. Sergi 2010.09.20 22:32 | #

    @Maciej – podrzeganie do w/w działań też ma swój artykuł z tego co pamiętam.”

    Nielegalne jest nakłanianie do popelnienia przestępstwa. A , jak już (chyba) udowodniliśmy, UDZIAŁ w DDoSie nie jest nawet wykroczeniem ;)

  28. DDoS = skrót sam mówi za siebie, więc to już jest przęstępstwo! :D

  29. jeden człowiek na środku skrzyżowania to wykroczenie. 9000 ludzi w tym samym miejscu to demonstracja

  30. @qwerty Jednak demonstracja musi zostać zgłoszona i być odpowiednio zabezpieczona. ;p
    w innym wypadku będzie to nielegalne zgromadzenie (inna sprawa, że organ wydający zezwolenia nie może zakazać demonstracji – są co do tego ścisłe reguły)

  31. W przypadku skanowania NMAP-em, jezeli skanowana maszyna przestanie odpowiadac, padnie, jakas usluga zacznie zle funkcjonowac, wtedy mozna podciągbąć skanowanie portow do DoS.

    Ogolnie w kontekscie prawa skanowanie portow, czyli nawiazywanie tysiecy polaczen na sekunde mozna podciagnac do spamu i floodowania. Dlatego tez korzysta sie ze skanowan proxy (idle), a takze nie zaleca sie skanowaniu przy pomocy nawiazywania polaczen. Wykorzystuje sie do tego metody skanowania, nie nawiazyjace calego polaczenia wysylajac pojedyncze pakiety TCP z flagami SYN lub FIN. Mozliwe jest wysylanie innych flag, ale one znowu nie sprawdzaja tak dokladnie samego otwartego portu, jak to czy jest otwarty-filtrowany lub zamkniety-filtrowany. Z uwagi na protokol ICMP.

    Skanowanie przy pomocy niepelnych polaczen nie zostawia sladow w systemie, jednak mozna je wykryc w urzadzeniach monitorujacych ruch sieciowy.

    Inaczej sie ma sprawa do skanowania UDP, gdzie polaczenie jest zawsze nawiazywane.

  32. btw. /b/tards ftw

  33. Ten LOIC to bardzo trywialny programik, ktory sluzy jedynie do cyklicznego, wielowatkowego pobierania index.html Bardzo prosty do zablokowania przez firewall. O wiele lepszymi metodami, sa proby niekonczacych sie polaczen TCP z flaga z SYN, lub po prostu zatluczenie komputera pakietem z flaga ACK (na tych zasadach opieraja sie Bot-nety).

  34. “W przypadku skanowania NMAP-em, jezeli skanowana maszyna przestanie odpowiadac, padnie, jakas usluga zacznie zle funkcjonowac, wtedy mozna podciągbąć skanowanie portow do DoS.”

    Ha, tylko trzeba udowodnić, ze zrobiło się to celowo z intencją wyrządzenia szkody lub zyskanai korzyści majątkowej ;]

    “Inaczej sie ma sprawa do skanowania UDP, gdzie polaczenie jest zawsze nawiazywane.”

    UDP jest protokołem bezpołączeniowym :)

  35. Juz nie lap mnie za slowka, chodzi o pelna wymiane danych w przypadku UDP. Gdzie w przypadku TCP mozna przerwac three-way-handshake, przy UDP zawsze musisz wyslac pakiet i go odebrac.

    http://www.faqs.org/docs/iptables/udpconnections.html
    “UDP connections are in them selves not stateful connections, but rather stateless”.

    Zeby ustanowic polaczenie, nie zawsze trzeba miec tunel.

  36. To nie jest łapanie za słówka, to raczej fundamentalne pojęcia :)

  37. Dobra, widze ze nie ptzerlumacze Ci inaczej.

    Wytlumacz mi w jaki sposob przeskanowalbys port 53.

  38. Ale ja doskonale Cię zrozumiałem!

    … a z DNSem to zły przykład, on operuje zarówno po TCP jak i UDP ;]

  39. Wiec sprobuj wykryc DNS za pomoca TCP :)

  40. na porcie 53 oczywiscie

  41. Nessus daje radę wykryć obecność usługi DNS BEZ wysyłania zapytania DNS.

    Przekonaj się sam :)

  42. Bez wysylania zapytania DNS? Czym jest zapytanie DNS?

  43. http://lmgtfy.com/?q=DNS+QUERY

  44. Nie chce zebys mi wysylal google, bo ja doskonale wiem czym to jest. Chce zebys mi sprecyzowal co wysyla nessus, zeby sprawdzic port 53 skoro nie wysyla “zapytania DNS”.

  45. Dowolny pakiet UDP wysłany na zamknięty port zwróci pakiet ICMP informujący, że taki port nie jest czynny do transmisji ;] Nie musi zawierać NIC z protokołu DNS.

  46. Bardzo dobrze, a teraz przeczytaj moj post wyzej. Mowiacy, zebys mi okreslil czy port 53 jest otwarty za pomoca protokolu TCP.

    W tej chwili mowisz mi jednak ze wysyla UDP. Malo tego, jezeli nie otrzymasz protokolu ICMP Typ 3 Kod 3 (port unreachable), nie jestes w satnie stwierdzic, czy dana usluga jest filtrowana, czy port jest otwarty. Dlatego wysylasz poszczegolne pakiety UDP, roznych aplikacji i sprawdzasz co Ci odpowiedza

  47. Idąc tym tropem to pewności NIGDY nie masz, bo to może być honeypot, a nie usługa na którą liczysz :]

    Tak to sie mozemy licytowac ile chcemy :)

    a port 53 po prostu – wysyłając pakiet SYN i oczekując odpowiedzi SYN+ACK. Ale nadal nie mamy pewności w przypadku gdy port jest filtrowany.

  48. Malo tego, za kazdym razem, gdy wysylasz UDP, oczekujesz odpowiedzi. Wtedy maszyna odnotowuje te polaczenia. W przypadku TCP, po otrzymaniu TCP SYN-ACK przerywasz w trakcie ustanawiania polaczenia.

    Dlatego tez pisalem, ze laczysz sie UDP. Wysylajac i odbierajac taki pakiet defacto ustanowiles polaczenie, takie jak mowil cytat, ktory Ci troche wyzej wyslalem: “UDP connections are in them selves not stateful connections, but rather stateless”

  49. na porcie 53 nie otrzymasz SYN-ACK, bo domyslna aplikacja oczekuje na UDP nie TCP (pomimo tego, ze blednie Ci wikipedia podpowiedziala), a dlaczego tak sie dzieje to poczytaj troche wiecej.

    Skanujac TCP, jezeli wysylasz SYN, a port jest zamkniety otrzymujesz ICMP port unreachable, jezeli otrzymujesz SYN-ACK jest otwarty, jezeli nic nie otrzymujesz, port jest filtrowany :)

  50. Nie bardzo rozumiem do czego dążysz :]

  51. To obalenia Twojej mylnej tezy, ze uzywajac pakietow UDP nie ustanawiasz polaczenia.

  52. Kwestia gustu, jeżeli TCP można porównać do rozmowy, to UDP jest krzykiem, i to w jedną stronę :)

    nazywanie tego połączeniem jest dość ciekawym podejściem do słowa “połączenie” :)
    Ale może tutaj lepiej jakby wypowiedział się jakiś autorytet.

  53. UDP to tak na prawde ustanowienie połączenia, przesył informacji i zakończenie połączenia – za “jednym” razem.

    W chwili gdy wysyłasz lub odbierasz dane i przekazujesz dla odpowiedniej aplikacji jakby na to nie patrzeć ustanawiasz połączenie. A mówienie, że coś się dzieje bez połączenia – to tak na prawde tylko upraszczanie.

  54. A porownanie UDP do krzyczenia pasowaloby bardziej dla pakietu UDP rozsylanego na broadcast.

    Ja bym bardziej porownal UDP do wiadomości sms, gdzie nawiazujesz polaczenie, przesylasz tresc wiadomosci i konczysz je. A jezeli ktos chce odpowiedziec, musi wyslac nowa wiadomosc i za kazdym razem musza byc znane numery telefonu (IP).

    TCP zaś, to taka rozmowa telefoniczna, gdzie jeden dzwoni, drugi potwierdza podniesieniem słuchawki i następuje chaotyczna wymiana zdań między połączeniem. Na koniec, jedna osoba żegna się (TCP FIN), a druga odpowiada pozegnaniem (TCP FIN-ACK). Lub rozlaczaja sie w zlosci (TCP RST) :)

  55. Biorąc pod uwagę ostatnie porównanie do SMSa – muszę przyznać Ci rację :)

  56. Rozbawila mnie ta steganografia. pod adresem http://ukrywanieinformacji.appspot.com/ tez jest ciekawa. Pisze wiersze, ale raczej kiepskie

  57. MPAA wierzga – postawili dosarresta – zobaczymy czy to im cos pomoze :)

  58. @atx: http:/mpaa.org – Jak widać nie pomogło, od wczoraj od 21:05 Lub 21:10 leżą i kwiczą. Jakoś mi ich nie żal…

  59. U mnie strona dziala.

  60. Hmmm…. Może nie działa tylko tym, którzy DDoS’owali? :|

  61. riaa i mpaa działają za to znów leży aiplex

    @OkropNick:
    http://downforeveryoneorjustme.com/www.aiplex.com

  62. @qwerty: Dzięki za interesującą stronkę.

  63. […] wspomnieć, że ostatnio organizacje antypirackie dostały DDoS-em, a kiedy po DDoS-ie się podnosiły, ktoś przywracający stronę z backupów udostępnił na cały […]

  64. Do what you want cause a pirate is free!
    YOU ARE A PIRATE!
    http://digiex.net/pirate.swf

  65. […] i anonops.info. O Anonimowych mogliście usłyszeć kilka miesięcy temu, kiedy z sukcesem położyli strony firm dokuczających ThePirateBay, torrentowemu trackerowi (m.in. serwery organizacji RIAA). Instrukcja do DDoS na stronach […]

  66. […] 4chan zddosował RIAA w odwecie za ataki na ThePirateBay […]

  67. […] pompowania statystyk niektórych stron internetowych (zapewne chodzi o wpływanie na algorytmy pokazujące “najpopularniejszy artykuł” na niektórych serwisach). Dzięki temu służby mogą “zepchnąć” niewygodny materiał poniżej TOP 10, nabijając fałszywe odwiedziny innym, nic nieznaczącym materiałom lub wręcz odwrotnie — “podbić” wygodne dla nich artykuły na TOP1. I tu znów znów zero innowacji w metodach Brytyjczyków — ankietami internetowymi od lat manipuluje 4chan, ale oni robią to dla żartów. […]

  68. […] Badacze postawili więc hipotezę, że ktoś dowiedział się jak manipulować algorytmami Google Translate i wykorzystał je do sztucznego wyuczenia powiązań pomiędzy pewnymi konstrukcjami “loremipsumowymi” (czyli popularnymi w sieci i nie wzbudzających podejrzeń zwrotami), a konkretnymi słowami–kluczami, których znaczenie mają znać tylko wybrane osoby, np. szpiedzy. (Przy okazji przypominamy, że mistrzami w manipulacji internetu są 4chanowcy, którzy kiedyś odpowiednio podkręcili ankietę The Times) […]

Odpowiadasz na komentarz RafalB

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: