Ddos-támadás a webhelyen a torrent tracker hírein és véleményein keresztül

DDoS-támadás a webhelyen a torrent trackeren keresztül

Kiderül, hogy a népszerű torrent-követők tulajdonosai, ha kívánják, nagy forgalmat bonyolítanak le HTTP-forgalmat minden webhelyen. Ehhez egyszerűen csak olyan szkriptet kell elhelyezni, amely az áldozat webhelyének URL-jét hozzáadja a közzétett új terjesztők nyomkövetőjeként

Minden ügyfél rendszeres időközönként hozzáférést biztosít a követőkhöz TCP vagy UDP protokollon keresztül kéréssel, amely jelzi:

  • SHA-1 szótárinformáció (infohosh);
  • A port, amelyen az ügyfél más ügyfelektől való csatlakozásra vár;
  • az ügyfelek által más ügyfelekkel való csere útján megszerzett adatok mennyisége;
  • néhány egyéb információ.
  • Így, ha egy idegen webhely egy népszerű disztribúcióra trackerként szerepel, akkor több százezer felhasználó elkezdi bombázni a kéréseket egy idegen webes erőforrással anélkül, hogy tudná azt.

A valóságban nem ismert az ilyen típusú szándékos DDoS támadásokról, de valójában elméletileg lehetségesek. Emellett a felhasználók tévesen jelezhetnek egy idegen webhelyet nyomkövetőként. Például, most egy ilyen "hiba támadás" szenvednek a fejlesztők Open Source program Open Tracker. Ők maguk nem nyomkövetők, egyszerűen csak egy megfelelő modult fejlesztenek más webhelyek számára, de valamilyen oknál fogva állandó DDoS-t futtatnak óránként több millió kérelemből a különböző torrent ügyfelekből. A fejlesztők átkapcsoltak a nginx webszerverre, és továbbra is képesek ellenállni a terhelésnek, de szinte lehetetlen ilyen blokkokat hatékonyan blokkolni.

Szükséges módosítások történtek a protokollban, most végre kell hajtani ezt a funkciót közvetlenül a torrent kliensekben. Az elsõ, hogy megvalósítsák, a Vuze 4.7.2 új verziójában a Vuze ügyfélfejlesztõi voltak (lásd a DNS Tracker Changes fejezetet). Fejlesztők # 956; A torrent a program legújabb alfa verziójával változtatott, és a közeljövőben azt ígérik, hogy áthelyezik egy stabil kiadásra.

Kapcsolódó cikkek