Telekom-Backbone ist Tummelplatz für DoS-Angreifer

Die Deutsche Telekom stört sich offenbar nicht an hohem Datenverkehr auf ihrem Backbone, der
durch Denial-of-Service-Attacken (DoS) verursacht wird. Der IP-Dienst DynDNS.org wusste sich nicht
anders zu helfen, als im verwendeten Adressraum den Port 80 zu sperren. Telekom-Kunden sowie
diejenigen, deren Internet-Provider das Telekom-Backbone nutzen, waren so vorübergehend von der
Nutzung ausgeschlossen.
Von gehackten Rechnern, die den DynDNS-Dienst nutzen und über den T-Backbone angebunden
sind, seien immer größere Denial-of-Service-Attacken gestartet worden, heißt es. Man habe sich
deshalb schon seit Jahresanfang bei der Telekom darum bemüht, so DynDNS-Sprecher Jeremy
Hitchcock, diesen Missbrauch abstellen zu lassen. Bisher habe der freie Dienst aber keinerlei
Reaktion erhalten. Möglicherweise, so wird nun spekuliert, habe die Telekom ja auch wenig Anreiz,
ihren Kunden die Nutzung von DynDNS zu ermöglichen, weil sich durch den Eigenbetrieb von
Webservern das Datenaufkommen erheblich erhöhen könne.

Betroffen ist der Adressraum von 80.128.0.0 bis 80.146.159.255. Inzwischen hat DynDNS die
Sperre wieder aufgehoben. Die öffentliche Aufmerksamkeit werde einer Lösung des Problems durch
die Telekom förderlich sein, hofft man bei DynDNS. Sollte eine erneute Sperrung notwendig sein, weil
DynDNS keine andere Möglichkeit sieht, den Dienst aufrecht zu erhalten, ist eine Umgehung des
gesperrten Ports 80 über Port 8245 möglich.

DynDNS.org erlaubt eine dynamische Umleitung des IP-Verkehrs abhängig von der durch den
Provider zugewiesenen IP. Damit kann beispielsweise eine dauerhafte Verbindung über einen
DSL-Flatrate-Tarif genutzt werden, um den eigenen PC zum Web- oder Mail-Server zu machen. Der
Trick: Anfragen auf die vorhandene URL werden über DynDNS.org umgeleitet. Der Dienst kennt
durch eine Intervall-Abfrage die aktuelle IP des Rechners, auf dem die gewünschten Daten liegen
und kann die Anfrage entsprechend weiterleiten.

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

1 Tag ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

1 Tag ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

1 Tag ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

2 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

3 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

4 Tagen ago