برخی از نرمافزارهای پراستفادهی بیتتورنت۱ مانند uTorrent، Mainline و Vuze در مواجهه با یک حملهی انسداد سرویس تازه کشفشده آسیبپذیر هستند، این حمله به نفوذگر احتمالی اجازه میدهد تا وبگاههای بزرگ را به راحتی lمورد حمله UDP Amplification قرار دهد.
این حملاتِ انسداد سرویس توزیعشدهی بازتابی۲ از ضعفهای موجود در پروتکل باز بیتتورنت سوءاستفاده میکنند، پروتکلی که میلیونها کاربر برای تبادل پروندههایشان از طریق بستر اینترنت به آن وابسته هستند.
اما کاشف به عمل آمده که قابلیتهای موجود در uTorrent، Mainline و Vuze، آنها را به سوژههای مناسبی برای بهکارگیریِ این شیوه تبدیل کرده است. انسداد سرویس توزیعشدهی بازتابی به کاربر BitTorrent که از پهنای باند متوسطی برخوردار است اجازه میدهد تا درخواستهای مخربی را به سایر کاربران BitTorrent ارسال نماید.
برنامههای BitTorrent این درخواست را دریافت میکنند، و به نوبهی خود هدف شخص ثالث را با سیلی از دادهها که ۵۰ تا ۱۲۰ برابر بزرگتر از درخواست اصلی است مواجه مینمایند. کلید ممکن ساختن این حمله، استفادهی بیتتورنت از پروتکل دیتاگرام کاربر است، که هیچ ساز و کاری را برای جلوگیری از جعل آدرسهای IP فراهم نمیکند.
نفوذگر با جایگزینی آدرسهای IP خود با آدرس جعلی مقصد، سیل دادهها را روانهی رایانهی قربانی میکند.
نفوذگری که یک حملهی انسداد سرویس توزیعشدهی بازتابی را آغاز میکند، ترافیک را بهطور مستقیم روانهی رایانهی قربانی نمیکند. نفوذگر در عوض ترافیک را به تقویتکنندههایی میفرستد که ترافیک را وارد رایانهی قربانی میکنند. نفوذگر این کار را با سوءاستفاده از پروتکلهای شبکه انجام میدهد، پروتکلهایی که مقابل جعل IP آسیبپذیر هستند. یک حملهی انسداد سرویس توزیعشده و بازتابی منجر به حملهی توزیعشدهای میشود که ممکن است توسط یک یا بیش از یک گره نفوذکننده شروع شود.
گونهی بازتابیِ DoS دارای ۳ امتیاز برای نفوذگر است:
هویت مهاجم را مخفی میکند؛
میتواند توسط یک رایانه آغاز شود و باعث یک حملهی توزیعشده گردد، حملهای که به واسطهی رایانههای مختلف و آدرسهای IP متفاوت انجام میشود.
بستهی اصلی حمله را تقویت میکند؛ در پارهای از موارد این بسته تا ۱۲۰ برابر تقویت میشود.
شیوههای تقویت DoS به هیچ وجه جدید نیستند. حملهی معروف Smurf و حملات تقویت DNS، به ترتیب از مسیریابهایی سوءاستفاده میکنند که به درستی پیکربندی نشدهاند و یا کارگزارهای سامانهی نام دامنه را هدف حمله قرار میدهند.
از آنجایی که تعداد کارگزارهایی که ناقص پیکربندی شدهاند در سالهای اخیر رو به کاهش گذاشته، این نوع از حملات دیگر کمتر رواج دارند، هرچند تقویت DNS هنوز هم یک مشکل تلقی میشود. سال گذشته مجرمان سایبری که وبگاههای بازی را هدف قرار میدهند، توجه خود را به یک شیوهی تقویتی که تاکنون سابقه نداشته معطوف کردند، شیوهای که تعداد بیشماری از کارگزارهای همگامِ زمانی را که پروتکل زمان شبکه را اجرا میکردند، مورد سوءاستفاده قرار داد. با این شیوه در هر ثانیه، ۴۰۰ گیگابایت داده جمعآوری شد، این آمار براساس تحقیقات صورتگرفته در سال ۲۰۱۴ نوعی رکورد محسوب میشود.
حملات تقویت DoS زمانی مؤثر واقع میشوند که از برنامهها یا سرویسهای پرکاربردی که بهطور پیشفرض آسیبپذیر هستند، سوءاستفاده کنند. محققانی که به توصیف این حملات پرداختهاند میگویند که نتیجهی پویش اینترنتی آنها حاکی از این است که ۲٫۱ میلیون آدرس IP از بیتتورنت استفاده میکنند.
توصیهی محققان، در نظر گرفتن چندین اقدام متقابل برای پروتکل بیتتورنت، در راستای جلوگیری از جعل IP و منع تقویت مقدار دادههایی است که برنامهها ارسال مینمایند.
منبع: http://news.asis.io
اولین باشید که نظر می دهید