رفتن به نوشته‌ها

کاربران بیت تورنت و حملات UDP Amplification

برخی از نرم‌افزارهای پراستفاده‌ی بیت‌تورنت۱ مانند uTorrent، Mainline و Vuze در مواجهه با یک حمله‌ی انسداد سرویس تازه کشف‌شده آسیب‌پذیر هستند، این حمله به نفوذگر احتمالی اجازه می‌دهد تا وب‌گاه‌های بزرگ را به راحتی lمورد حمله UDP Amplification قرار دهد.

این حملاتِ انسداد سرویس توزیع‌شده‌ی بازتابی۲ از ضعف‌های موجود در پروتکل باز بیت‌تورنت سوءاستفاده می‌کنند، پروتکلی که میلیون‌ها کاربر برای تبادل پرونده‌هایشان از طریق بستر اینترنت به آن وابسته هستند.

اما کاشف به عمل آمده که قابلیت‌های موجود در uTorrent، Mainline و Vuze، آن‌ها را به سوژه‌های مناسبی برای به‌کارگیریِ این شیوه تبدیل کرده است. انسداد سرویس توزیع‌شده‌ی بازتابی به کاربر BitTorrent که از پهنای باند متوسطی برخوردار است اجازه می‌دهد تا درخواست‌های مخربی را به سایر کاربران BitTorrent ارسال نماید.

برنامه‌های BitTorrent این درخواست را دریافت می‌کنند، و به نوبه‌ی خود هدف شخص ثالث را با سیلی از داده‌ها که ۵۰ تا ۱۲۰ برابر بزرگ‌تر از درخواست اصلی است مواجه می‌نمایند. کلید ممکن ساختن این حمله، استفاده‌ی بیت‌تورنت از پروتکل دیتاگرام کاربر است، که هیچ ساز و کاری را برای جلوگیری از جعل آدرس‌های IP فراهم نمی‌کند.

نفوذگر با جای‌گزینی آدرس‌های IP خود با آدرس جعلی مقصد، سیل داده‌ها را روانه‌ی رایانه‌ی قربانی می‌کند.

نفوذگری که یک حمله‌ی انسداد سرویس توزیع‌شده‌ی بازتابی را آغاز می‌کند، ترافیک را به‌طور مستقیم روانه‌ی رایانه‌ی قربانی نمی‌کند. نفوذگر در عوض ترافیک را به تقویت‌کننده‌هایی می‌فرستد که ترافیک را وارد رایانه‌ی قربانی می‌کنند. نفوذگر این کار را با سوءاستفاده از پروتکل‌های شبکه انجام می‌دهد، پروتکل‌هایی که مقابل جعل IP آسیب‌پذیر هستند. یک حمله‌ی انسداد سرویس توزیع‌شده و بازتابی منجر به حمله‌ی توزیع‌شده‌ای می‌شود که ممکن است توسط یک یا بیش از یک گره نفوذکننده شروع شود.

گونه‌ی بازتابیِ DoS دارای ۳ امتیاز برای نفوذگر است:

هویت مهاجم را مخفی می‌کند؛
می‌تواند توسط یک رایانه آغاز شود و باعث یک حمله‌ی توزیع‌شده گردد، حمله‌ای که به واسطه‌ی رایانه‌های مختلف و آدرس‌های IP متفاوت انجام می‌شود.
بسته‌ی اصلی حمله را تقویت می‌کند؛ در پاره‌ای از موارد این بسته تا ۱۲۰ برابر تقویت می‌شود.

شیوه‌های تقویت DoS به هیچ وجه جدید نیستند. حمله‌ی معروف Smurf و حملات تقویت DNS، به ترتیب از مسیریاب‌هایی سوءاستفاده می‌کنند که به درستی پیکربندی نشده‌اند و یا کارگزارهای سامانه‌ی نام دامنه‌ را هدف حمله قرار می‌دهند.

از آنجایی که تعداد کارگزارهایی که ناقص پیکربندی شده‌اند در سال‌های اخیر رو به کاهش گذاشته، این نوع از حملات دیگر کمتر رواج دارند، هرچند تقویت DNS هنوز هم یک مشکل تلقی می‌شود. سال گذشته مجرمان سایبری که وب‌گاه‌های بازی را هدف قرار می‌دهند، توجه خود را به یک شیوه‌ی تقویتی که تاکنون سابقه نداشته معطوف کردند، شیوه‌ای که تعداد بی‌شماری از کارگزارهای هم‌گامِ زمانی را که پروتکل زمان شبکه را اجرا می‌کردند، مورد سوءاستفاده قرار داد. با این شیوه در هر ثانیه، ۴۰۰ گیگابایت داده جمع‌آوری شد، این آمار براساس تحقیقات صورت‌گرفته در سال ۲۰۱۴ نوعی رکورد محسوب می‌شود.

حملات تقویت DoS زمانی مؤثر واقع می‌شوند که از برنامه‌ها یا سرویس‌های پرکاربردی که به‌طور پیش‌فرض آسیب‌پذیر هستند، سوءاستفاده کنند. محققانی که به توصیف این حملات پرداخته‌اند می‌گویند که نتیجه‌ی پویش اینترنتی آن‌ها حاکی از این است که ۲٫۱ میلیون آدرس IP از بیت‌تورنت استفاده می‌کنند.

توصیه‌ی محققان، در نظر گرفتن چندین اقدام متقابل برای پروتکل بیت‌تورنت، در راستای جلوگیری از جعل IP و منع تقویت مقدار داده‌هایی است که برنامه‌ها ارسال می‌‌نمایند.

منبع: http://news.asis.io

منتشر شده در اخبار

اولین باشید که نظر می دهید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *