Guild Wars Krieg

Auch ohne Black Metal ist alles krieg.

geschrieben von Janni Mittwoch, 4. Februar 2015 um 01:35 UhrDarstellungsfehler möglich

UPDATE 9.2. 16:30 Uhr: Die DNS root4.redeemer.biz sollte ab jetzt wieder gehen (außer für die Hoppelhasen).

TL;DR: Bitte verwendet das Fanpost-Formular, um die neue TS-IP zu erhalten. Ob und wann die alte DNS wieder gehen wird, ist nicht bekannt.

Armin Maiwald, Erfinder der Sendung mit der Maus, meinte neulich in einem Interview, dass er gerne Krieg erklären würde, es aber keine verständliche Erklärung dafür gibt.

Glücklicherweise will er nicht Cyberkrieg erklären. Dann müsste er sich darüber auch noch den Kopf zerbrechen.

Auch wenn ich Cyberkrieg gar nicht erklären möchte, Kopfzerbrechen bereitet er mir dennoch. Und führt dazu, dass der TS-Server down ist.

Während die naheliegste Idee ist, dass die kommunistische Partei Nordkoreas nach The Interview Blut geleckt hat und einfach die neuesten Prerelease-Versionen von YaTQA und paw·ned² haben will, muss ich leider sagen, dass es was anderes ist.

Es begann nämlich Samstagabend kurz nach 20 Uhr, als mich Vivoh angeschrieben hat, dass ich mit der Neuen von MTS – äh falsch – Demon von KvZ angeschrieben hat, dass jemand ihren Server DDoSen wollte. Da war der Server (fridolina.redeemer.biz) jedoch schon vom Anbieter gesperrt.

Also zurück zum alten Server (quaggan.redeemer.biz). Den neuen Anbieter konnte ich nicht erreichen. Vermutlich liegen 20 bis 22 Uhr einfach nicht in den 24 Stunden des Tages, an denen deren Hotline besetzt ist. Ärgerlich, aber kann man nichts machen. Also einen neuen Server (quaggan-kalb.redeemer.biz) beim alten Hoster bestellt und den alten Server wieder in Gang gesetzt. Offiziell waren nur noch gut 3 Stunden Vertragslaufzeit, aber da es ein Sonntag war und die Server wohl manuell gelöscht werden, lief der Server noch einige Zeit.

Der neue Server ging am Sonntagnachmittag ans Netz und wurde am selben Abend geddost. Nach einigen Ausfällen wurde für 2 Stunden die Gigabit-Anbindung meines Server mit 750 Mbit/s Daten ausgelastet, was aber keinerlei Auswirkungen auf die Funktion des Servers hatte. Am nächsten Abend ging es weiter und das Routing von mir zu meinem Server wurde für zwei Stunden bereits nach dem ersten Hop nach dem Router eingestellt. Ich wendete mich an meinen Hoster. Und der teilte mir nach dem Angriff am gestrigen Montag mit, dass wir die IP ändern müssen. Eigentlich wollte man den Server ganz abschalten, aber da ich den Server für meine Arbeit an YaTQA benötige, habe ich einen Ersatz bekommen. Eigentlich ist das nicht mal ein Ersatz, sondern derselbe Server auf einer neuen IP.

Da der Server diesmal über den Angriff hinweg überwiegend erreichbar war, konnte ich nachgucken, was da eigentlich los war: Eine riesige Menge an jeweils immer um die 300 Byte großen UDP-Paketen von Port 1900 nach 80. Bei Traffic, bei dem Quell- und Zielport unter 49152 sind, schrillen bei jedem Informatiker die Alarmglocken, da dieser nach RFC 6335 ja gar nicht existieren sollte. Da auf 80 UDP natürlich nichts ist (und nach besagtem RFC auch nichts sein sollte), gibt es eine ICMP-Fehlermeldung von 24 Byte zurück. Das kann man ausmachen, aber 24 Bytes sind gegenüber 300 auch nur ein Tropfen auf den heißen Stein.


Kommentare

Es gibt noch keine Kommentare zu dieser News.

Kommentar schreiben

Gib eine Zahl zwischen dreihundertzweiundvierzig und vierhunderteins ein:
(in Ziffern)