Ddos-támadás a weboldalon a torrent trackeren keresztül
Kiderül, hogy a népszerű torrent-követők tulajdonosai, ha kívánják, nagy forgalmat bonyolítanak le HTTP-forgalmat minden webhelyen. Ehhez csak olyan szkriptet kell elhelyezniük, amely az áldozat webhelyének URL-jét, mint tracker-t fogja hozzáadni a felhasználók által közzétett új terjesztésekhez.
Minden ügyfél rendszeres időközönként hozzáférést biztosít a követőkhöz TCP vagy UDP protokollon keresztül kéréssel, amely jelzi:
- SHA-1 szótárinformáció (infohosh);
- A kikötő, amelyen az ügyfél más ügyfelektől való csatlakozásra vár;
- az ügyfelek által más ügyfelekkel való csere útján megszerzett adatok mennyisége;
- néhány egyéb információ.
Így, ha egy idegen webhely egy népszerű disztribúcióra trackerként szerepel, akkor több százezer felhasználó elkezdi bombázni a kéréseket egy idegen webes erőforrással anélkül, hogy tudná azt.
A valóságban nem ismert az ilyen típusú szándékos DDoS támadásokról, de valójában elméletileg lehetségesek. Emellett a felhasználók tévesen jelezhetnek egy idegen webhelyet nyomkövetőként. Például, most egy ilyen "hiba támadás" szenvednek a fejlesztők Open Source program Open Tracker. Ők maguk nem nyomkövetők, egyszerűen csak egy megfelelő modult fejlesztenek más webhelyek számára, de valamilyen oknál fogva állandó DDoS-t futtatnak óránként több millió kérelemből a különböző torrent ügyfelekből. A fejlesztők átkapcsoltak a nginx webszerverre, és továbbra is képesek ellenállni a terhelésnek, de szinte lehetetlen ilyen blokkokat hatékonyan blokkolni.
Szükséges módosítások történtek a protokollban, most ezt a funkciót közvetlenül a torrent kliensekben kell végrehajtania. Az elsõ, hogy megvalósítsák, a Vuze 4.7.2 új verziójában a Vuze ügyfélfejlesztõi voltak (lásd a DNS Tracker Changes fejezetet). Fejlesztők # 956; A torrent a program legújabb alfa verziójával változtatott, és a közeljövőben azt ígérik, hogy áthelyezik egy stabil kiadásra.
Ossza meg a híreket a barátaival: