01.01.2015 um 10:14 Uhr von Clemens Gläfgen - Die Hackergruppe Lizard Squad stellt ein bezahltes Tool zur Verfügung, um gezielte DDoS-Angriffe auf jeden einzelnen Rechner durchzuführen. Die Lizard Stress kann über Nutzpalette oder Asphaltmaschine erworben werden und hat eine Speicherkapazität von bis zu 20 Mbit/s. DDoS-Angriffe sind wahrscheinlich der einfachste Weg, um Serverkapazitäten selektiv zu deaktivieren.
In letzter Zeit wurden solche Angriffe gegen Microsoft- und Sony-Server durchgeführt, um ihre Online-Dienste für Weihnachtsspiele zu unterbrechen. Manchmal werden DDoS-Angriffe missbilligt, weil sie so leicht ausführbar sind und nicht viel Geschick erfordern. In einigen Fällen werden geeignete Werkzeuge zur Verfügung gestellt, mit denen der DDoS-Angriff virtuell per Mausklick durchgeführt werden kann.
Zu diesen Werkzeugen gehört der Lizard Stress, der von der Hacker-Gruppe Lizard Squad gegen Gebühr zum Herunterladen zur Verfügung gestellt wird. Für den Kauf des Werkzeugs benötigt die Hacker-Gruppe bis zu 300 US-Dollar. Die Lizard Stress ers können in diesem Falle den betreffenden Datenserver für mehr als acht Std. durchbrechen. Vor allem für den Anschlag auf ungesicherte Serversysteme lobt die Hacker-Gruppe den Lizard Stressers.
Durchschnittlich kann der Lizard Stresser 5 Gigabyte pro Sekunden auslesen. Der Spitzenwert liegt bei 20 Gigabyte pro Minute. Für die Hacker-Gruppe ist die Motivierung, ein solches Tool zu vertreiben, eher unbedeutend. Die Hacker-Gruppe befindet sich mit dem Vertrieb eines Werkzeugs für DDoS-Angriffe auf einem dünnen legalen Abgrund.
Was ist ein DDOS-Angriff? Die DDoS Abkürzung steht für Distributed Denial of Service, DDoS ist eine Art DOS-Angriff. DDoS-Typen: -Anwendung greift an: TelNet, verbraucht die Ressourcen der Anwendungsschicht: Der Apache, OpenBSD oder andere Software-Schwachstellen, verschiedene Tools für DDOS-Angriffe: und vieles mehr....es ist verfügbar auf den Plattformen cali line, backtrack, backbox ou blackarch.....
mw-headline" id="Entwicklung_und_Einsatz">Entwicklung und Einsatz[Edit | < Quellcode bearbeiten]
Wenn mehrere LOIC-Benutzer ihre Kräfte bündeln und das gleiche Angriffsziel angreifen, wird dies als Distributed Denial of Service (DDoS)-Angriff bezeichnet. Hochsprung Financial Times Deutschland am 15. November 2010: Die ausserparlamentarische Internet-Opposition. Ursprünglich am 17. November 2010 datiert; am 28. November 2010 abrufbar. WikiLeaks-Angriffe: Spiegel Online, 12. November 2010, abrufbar am 12. November 2010. Sprung nach oben ? Wikileaks DDoS-Tool-Downloads wachsen rasant.
Netzwerk Welt, 12. November 2010, abrufbar am 12. Oktober 2010. upjump Wie Betrieb Payback seine Angriffe ausführt. mashable.com, 12. Oktober 2010, abrufbar am 12. Oktober 2010. upjump Aiko Pras, Anna Sperotto, Giovane C. M. Moura, Idilio Drago, Rafael Barbosa, Ramin Sadre, Ricardo Schmidt, Rick Hofstede: Angriffe von "Anonymen" WikiLeaks-Protagonisten nicht anonymisiert.
Eingetragen in: CTIT Technical Report 10.41. Universität Twente, Universität Twente, Universität Twente, heruntergeladen am 13. Oktober 2010 (PDF, 738 kB). Springen Sie auf Wie Operationen Payback ihre Angriffe ausführen. mashable.com, 9. September 2010, abrufbar am 14. September 2010. ? Springen Sie aufwärts zu: von der "Illegalität" des LOIC-Tools in Großbritannien, Deutschland und den Niederlanden? Nach dem Abruf am Donnerstag, den 2010, den 10. Oktober 2010, springen Sie auf Wikileaks-Trailer - Ein Rückzugsort und neue Mitstreiter.
Die Daten wurden am 31. März 2010 abgefragt und am 31. März 2010 wiederhergestellt.