在BT协议中我们研究发现,其中存在分布式反射DoS攻击(DRDoS)攻击漏洞,因为数以百万计的人每天都会用这种协议在互联网上交换下载文件。上述几款应用的研究结果表明,它们是很适合用来做分布式反射DoS攻击的。这种攻击在一个BT用户端只需使用极少的带宽,发送畸形请求给其他BT用户后,就能四两拨千斤似的高效率实施攻击。
其他使用BT软件的计算机接受了攻击者精心构造的攻击请求后,会“反射”打向第三方受害人50-120倍的流量。这种攻击的关键是BT的 用户数据报协议 ,它本身并没有提供任何机制来防止伪造IP地址。攻击者可以将自己的IP地址替换成受害人的地址,结果就造成了受害人莫名其妙地被洪水DoS攻击。
第九届USENIX黑客技术研讨会的研究人员在 报告 里写道:
“攻击者发起分布式反射DoS攻击时,并不会直接将流量发送给受害人。相反,攻击者会利用网络协议中的IP欺骗,通过其他人反馈流量给受害者。这种攻击可能会有一个或多个源节点。”
1.隐藏了攻击者的身份 2.可以实现分布式攻击,即流量来源于多个IP、多台计算机 3.可以放大原始攻击数据包,某些情况下甚至高达120倍
然而,近年来存在这些漏洞的服务器数量已经下降,这类攻击渐渐变得没有那么普遍,虽然DNS放大攻击依然是个令人头疼的问题。在去年,针对游戏网站的攻击者利用了一种新技术,利用了运行网络时间协议的时间同步服务器进行DoS放大攻击。在2014年初统计时,这种手法的使用效果破了纪录,攻击达到了每秒400千兆数据。
把DoS“放大”攻击技术利用在用户装机量大的程序上时,无疑是最有效的——比如本文中的BT下载软件。研究人员表示,他们在网络上扫描发现全球约210万个独立IP使用了BT软件。除此之外,研究人员对BT协议提出了部分修复建议,可以用来防止IP欺骗和放大攻击。
*参考来源: ars ,由FreeBuf小编dawner翻译整理,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)