科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道P2P网络软件设计缺陷 助阵拒绝服务攻击

P2P网络软件设计缺陷 助阵拒绝服务攻击

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

现有的P2P网络软件设计缺陷使得攻击者可以轻松的发起庞大的拒绝服务攻击,从而轻易使得互联网网站崩溃。

作者:中国IT实验室 2007年8月11日

关键字: 拒绝服务攻击 设计缺陷 安全补丁 开发人员 网络软件

  • 评论
  • 分享微博
  • 分享邮件

现有的P2P网络软件设计缺陷使得攻击者可以轻松的发起庞大的拒绝服务攻击,从而轻易使得互联网网站崩溃。

根据安全公司Prolexic Technologies的数据,在过去的三个月中,超过40个公司承受了成百上千个网络协议地址(IPs)的攻击,其中很多攻击都在每秒中产生了多于1GB的垃圾数据。该公司的首席科学家Paul Sop称,大量的网络地址使得那些基于诸如黑名单方式的路由器和防火墙失去了有效的防护能力。

“问题在于你能够用多快的速度来把”水“从”船“中舀出去”,Paul Sop说,“如果你有某一分钟停了下来,那么你就会沉没”。

经典的DOS攻击一般通过数千个协作的电脑来发送数据包,从而使得网站服务崩溃,而最新的这种攻击方式由一些运行着一个叫做DC++的P2P软件的电脑发起。这种软件基于一种名为Direct Connect的协议,从而使得文件可以在多个客户端之间进行直接的交换。

根据一名从Sweden's Lund Institute of Technology 获取了学士学位的DC++工程开发人员Fredrik Ullner的说法,“当文件共享网络发布时,用来寻找某个特定文件的目录被记录在某些被称为hubs的少数服务器上。较早版本的hub服务器软件存在一个漏洞,从而使得人们能够直接从另外一个服务器上获取信息。因此,攻击者可以控制他们的hub服务器,将大量的客户数据请求”转接“到受害者的网络服务器上。由于用户数目庞大,受害者的网络服务器很快就会崩溃。”

“这种针对DC++拥有者和中心目录的攻击最早从2005年开始。最先的攻击瞄准了DC++核心的hubs服务器目录:Hublist.org.恶意的DC++用户最初开发了一种对单个hub进行洪水攻击的工具。而当Hublist.org将这些恶意用户的服务器移除了之后,他们就对Hublist.org进行了这类攻击。”Ullner说。不仅仅是Hublist.org,还有DC++的主要项目网站DCPP.net,都在攻击下无法访问,从而迫使开发者迁移到了SourceForge.

“很不幸的是,这类攻击正在变得越来越普遍,”Ullner在SecurityFocus的一封公开邮件中提到。事实上,这项新的攻击技术是如此的有效,从而使得攻击者将他们的目标转向了其他的公司。

在三月份,很多的公司开始向Prolexic求助,希望能够避免这些极具破坏性的拒绝服务攻击。而在这些攻击中,超过150,000台电脑会打开多个连接,从而使得网站服务器被雪崩式的网络数据所埋葬。“被记录的最大一次攻击涉及到超过300,000台电脑。” Prolexic公司的Sop说。

“我们有数百万个连接同时接入,”Sop说,“我们可以很容易的辨别出这种攻击,但是由新IPs所发起连接的增长速度超出了我们的处理能力”。

“很多攻击是勒索行为的一部分。因为可以很简单将拒绝服务攻击转化成现金。而大约有四分之三的攻击是由商业间谍发动的。”Sop说。

“这类攻击攻击所涉及到的金钱数目巨大,”Sop说,“如果你在欧洲有着一个互联网公司,并且能够通过这类攻击解决掉你的竞争对手,那么为什么还把钱花在市场扩展上?”

好消息是,Prolexic已经在周三宣称,他们已经找到了技术上的解决方案。

坏消息是,尽管在技术上已经能够很好的修补DC++ hub软件上的漏洞,但根据开发人员Ullner的说法,麻烦出在如何说服用户及时的打上补丁。事实上,正是由于人们对安全补丁的忽略,使得攻击者依然能够横行无忌。

最糟糕的是,即便是所有善意的hub管理员都将他们的系统升级到最新的版本,攻击者自己依然能够开设一个没有应用安全补丁的hub,并在这个hub吸收到足够的用户时发动攻击。这使得安全人员很难能够对之进行控制。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章