کمیته رکن چهارم – برنامه های کاربردی BitTorrent که توسط میلیون ها کاربر در سراسر جهان استفاده می شود می توانند برای شرکت در حملات انکار سرویس توزیع شده مورد سوء استفاده واقع شوند.
به گزارش کمیته رکن چهارم،برنامه های کاربردی BitTorrent که توسط میلیون ها کاربر در سراسر جهان استفاده می شود می توانند برای شرکت در حملات انکار سرویس توزیع شده مورد سوء استفاده واقع شوند.
این روش می تواند علیه سرویس هایی که از طریق پروتکل UDP ارتباط برقرار می کنند مورد استفاده قرار گیرد زیرا برخلاف پروتکل TCP، پروتکل UDP اقدامات دست دادن و اعتبارسنجی آدرس IP مبدا را انجام نمی دهد. این بدان معناست که مهاجم می تواند یک بسته UDP را با سرآیند جعلی ارسال کند و باعث شود تا سرویس پاسخی را به آن آدرس ارسال نماید.
طی دو سال گذشته، مهاجمان از پروتکل های مبتنی بر UDP مانند DNS، NTP و SNMP برای راه اندازی حملات انکار سرویس توزیع شده سوء استفاده کرده اند.
محققان در نهمین کارگاه USENIX نشان دادند که برنامه های معروف مانند uTorrent، Vuze و کلاینت BitTorrent Mainline چگونه می توانند به مهاجمان برای راه اندازی حملات انکار سرویس کمک کنند. حتی کلاینت های برنامه های عادی BitTorrent با سهم اشتراک کمتر مانند Transmission یا LibTorrent نیز آسیب پذیر می باشند اما فاکتور قدرت توسعه حملات آن ها کمتر است.
در بسیاری از موارد سوء استفاده از پروتکل های BitTorrent برای توسعه حملات انکار سرویس توزیع شده موثرتر از سوء استفاده از DNS یا NTP می باشد. دلیل این امر وجود تعداد کم سرورهای DNS یا NTP آسیب پذیر بر روی اینترنت و در مقابل وجود تعداد بسیار زیاد در حد دهها میلیون کامپیوتر در حال اجرای برنامه های آسیب پذیر BitTorrent می باشد.
از طرف دیگر سرورهای DNS و NTP از یک شماره پروتکل ثابت استفاده می کنند در نتیجه شناسایی و فیلتر ترافیک مخرب بر روی این پروتکل ها آسان است اما BitTorrent از یک بازه پورت پویا استفاده می کند و شناسایی و مسدود نمودن ترافیک مخرب آن نیازمند وجود فایروال ها پیشرفته و تحلیل پیشرفته بسته ها می باشد.
برنامه های BitTorrent تنها می توانند با محدود نمودن پیام ها فاکتور توسعه حملات انکار سرویس را کاهش دهند اما نمی توان مانع از وقوع چنین حملاتی شد.
منبغ:مرکز ماهر