Ddos-támadás a weboldalon a torrent trackeren keresztül

Kiderül, hogy a népszerű torrent-követők tulajdonosai, ha kívánják, nagy forgalmat bonyolítanak le HTTP-forgalmat minden webhelyen. Ehhez csak olyan szkriptet kell elhelyezniük, amely az áldozat webhelyének URL-jét, mint tracker-t fogja hozzáadni a felhasználók által közzétett új terjesztésekhez.

Minden ügyfél rendszeres időközönként hozzáférést biztosít a követőkhöz TCP vagy UDP protokollon keresztül kéréssel, amely jelzi:

  • SHA-1 szótárinformáció (infohosh);
  • A kikötő, amelyen az ügyfél más ügyfelektől való csatlakozásra vár;
  • az ügyfelek által más ügyfelekkel való csere útján megszerzett adatok mennyisége;
  • néhány egyéb információ.

Így, ha egy idegen webhely egy népszerű disztribúcióra trackerként szerepel, akkor több százezer felhasználó elkezdi bombázni a kéréseket egy idegen webes erőforrással anélkül, hogy tudná azt.

A valóságban nem ismert az ilyen típusú szándékos DDoS támadásokról, de valójában elméletileg lehetségesek. Emellett a felhasználók tévesen jelezhetnek egy idegen webhelyet nyomkövetőként. Például, most egy ilyen "hiba támadás" szenvednek a fejlesztők Open Source program Open Tracker. Ők maguk nem nyomkövetők, egyszerűen csak egy megfelelő modult fejlesztenek más webhelyek számára, de valamilyen oknál fogva állandó DDoS-t futtatnak óránként több millió kérelemből a különböző torrent ügyfelekből. A fejlesztők átkapcsoltak a nginx webszerverre, és továbbra is képesek ellenállni a terhelésnek, de szinte lehetetlen ilyen blokkokat hatékonyan blokkolni.

Szükséges módosítások történtek a protokollban, most ezt a funkciót közvetlenül a torrent kliensekben kell végrehajtania. Az elsõ, hogy megvalósítsák, a Vuze 4.7.2 új verziójában a Vuze ügyfélfejlesztõi voltak (lásd a DNS Tracker Changes fejezetet). Fejlesztők # 956; A torrent a program legújabb alfa verziójával változtatott, és a közeljövőben azt ígérik, hogy áthelyezik egy stabil kiadásra.

Ossza meg a híreket a barátaival:

Az Oracle kiadott egy sürgősségi javítást a PeopleSoft termékek kritikus sérülékenységeihez

A Cisco és az Inchip szakemberei az intelligens autók védelméről beszélnek

Az Amazon Key hibája lehetővé teszi a támadók számára, hogy titokban behatoljanak a felhasználók otthonába

"Kaspersky Lab" számolt több mint 120 rosszindulatú programok a számítógépen, ahonnan "szivárgott" adatokat NSA

Kapcsolódó cikkek