P2P網路軟體設計缺陷 助陣拒絕服務攻擊

現有的P2P網路軟體設計缺陷使得攻擊者可以輕鬆的發起龐大的拒絕服務攻擊,從而輕易使得網際網路網站崩潰。  根據安全公司Prolexic Technologies的數據,在過去的三個月中,超過40個公司承受了成百上千個網路協議地址(IPs)的攻擊,其中很多攻擊都在每秒中產生了多於1GB的垃圾數據。該公司的首席科學家Paul Sop稱,大量的網路地址使得那些基於諸如黑名單方式的路由器和防火牆失去了有效的防護能力。

  「問題在於你能夠用多快的速度來把」水「從」船「中舀出去」,Paul Sop說,「如果你有某一分鐘停了下來,那麼你就會沉沒」。

  經典的DOS攻擊一般通過數千個協作的電腦來發送數據包,從而使得網站服務崩潰,而最新的這種攻擊方式由一些運行著一個叫做DC++的P2P軟體的電腦發起。這種軟體基於一種名為Direct Connect的協議,從而使得文件可以在多個客戶端之間進行直接的交換。

  根據一名從Sweden's Lund Institute of Technology 獲取了學士學位的DC++工程開發人員Fredrik Ullner的說法,「當文件共享網路發布時,用來尋找某個特定文件的目錄被記錄在某些被稱為hubs的少數伺服器上。較早版本的hub伺服器軟體存在一個漏洞,從而使得人們能夠直接從另外一個伺服器上獲取信息。因此,攻擊者可以控制他們的hub伺服器,將大量的客戶數據請求」轉接「到受害者的網路伺服器上。由於用戶數目龐大,受害者的網路伺服器很快就會崩潰。」

  「這種針對DC++擁有者和中心目錄的攻擊最早從2005年開始。最先的攻擊瞄準了DC++核心的hubs伺服器目錄:Hublist.org.惡意的DC++用戶最初開發了一種對單個hub進行洪水攻擊的工具。而當Hublist.org將這些惡意用戶的伺服器移除了之後,他們就對Hublist.org進行了這類攻擊。」Ullner說。不僅僅是Hublist.org,還有DC++的主要項目網站DCPP.net,都在攻擊下無法訪問,從而迫使開發者遷移到了SourceForge.

  「很不幸的是,這類攻擊正在變得越來越普遍,」Ullner在SecurityFocus的一封公開郵件中提到。事實上,這項新的攻擊技術是如此的有效,從而使得攻擊者將他們的目標轉向了其他的公司。

  在三月份,很多的公司開始向Prolexic求助,希望能夠避免這些極具破壞性的拒絕服務攻擊。而在這些攻擊中,超過150,000台電腦會打開多個連接,從而使得網站伺服器被雪崩式的網路數據所埋葬。「被記錄的最大一次攻擊涉及到超過300,000台電腦。」 Prolexic公司的Sop說。

  「我們有數百萬個連接同時接入,」Sop說,「我們可以很容易的辨別出這種攻擊,但是由新IPs所發起連接的增長速度超出了我們的處理能力」。

  「很多攻擊是勒索行為的一部分。因為可以很簡單將拒絕服務攻擊轉化成現金。而大約有四分之三的攻擊是由商業間諜發動的。」Sop說。

  「這類攻擊攻擊所涉及到的金錢數目巨大,」Sop說,「如果你在歐洲有著一個網際網路公司,並且能夠通過這類攻擊解決掉你的競爭對手,那麼為什麼還把錢花在市場擴展上?」

  好消息是,Prolexic已經在周三宣稱,他們已經找到了技術上的解決方案。

  壞消息是,儘管在技術上已經能夠很好的修補DC++ hub軟體上的漏洞,但根據開發人員Ullner的說法,麻煩出在如何說服用戶及時的打上補丁。事實上,正是由於人們對安全補丁的忽略,使得攻擊者依然能夠橫行無忌。

  最糟糕的是,即便是所有善意的hub管理員都將他們的系統升級到最新的版本,攻擊者自己依然能夠開設一個沒有應用安全補丁的hub,並在這個hub吸收到足夠的用戶時發動攻擊。這使得安全人員很難能夠對之進行控制。

轉載自:https://code.csdn.net/news/4931
本文鏈接:P2P網路軟體設計缺陷 助陣拒絕服務攻擊
美博園文章均為「原創 - 首發」,請尊重辛勞撰寫,轉載請以上面完整鏈接註明來源!
軟體著作權歸原作者!個別轉載文,本站會註明為轉載。

這裡是你留言評論的地方


請留言


4 + 1 =
【您可以使用 Ctrl+Enter 快速發送】
Copyright © 2007 - 2025 , Design by 美博園. 著作權所有. 若有著作權問題請留言通知本站管理員. 【回到頂部】