Tecnología, Internet y juegos
16 meneos
210 clics

Así es como una sola persona puede lanzar un ataque de denegación de servicio usando la red BitTorrent

Se ha descubierto un nuevo tipo de ataque de esta clase llamado ataque de denegación de servicio reflejado distribuido, o DRDoS, que sólo necesita un terminal para atacar y distribuirse por un alto número de nodos con la intención de saturar uno o varios servidores. Su clave es aprovechar varios puntos débiles de la red BitTorrent para esparcirse.

| etiquetas: ataque drdos , denegación servicios , red bittorrent
13 3 1 K 16
13 3 1 K 16
  1. Bueno, pero durante la carga de información de un torrent, las semillas se van actualizando en intervalos de tiempos variables, pero normalmente entorno a los 15-30 min, por muchos clientes que se conecten a dicho torrent, para ser un ataque DDoS efectivo, realmente el impacto de los torrent debe ser bestial para poder ser minimamente relevante el ataque. Lo único interesante en este aspecto es la diversidad (geográfica) de atacantes que se puede crear.
    Mi opinión, ojo, que yo en la informática soy un paleto, oiga usted.
  2. spoiler: en la noticia no dice cómo se hace.
  3. #4 No se trata del daño que te cause a ti sino del daño que involuntariamente tú causas a la víctima.
  4. Por lo que estuve leyendo, el ataque funciona así: El atacante hace creer a los "amplificadores" que la IP de origen de cada petición es la IP de la víctima (IP spoofing). Con lo cual los amplificadores envían todas las respuestas a esas peticiones a la IP del a víctima. Cuantos más amplificadores tengamos, más daño se hace a la vista. Y además esto no afecta sólo a Bittorrent. No en vano cada uno de este tipo de ataques DrDoS y dependiendo del protocolo usado, tenemos un BAF distinto BAF son las sigas de Bandwidth Amplification Factor o Factor de Amplificación de Ancho de Banda.

    Quienes hayáis jugado al Final Fantasy, podréis ver algo similar y me explico. Si ponéis "espejo" a vuestros personajes y os lanzáis "Electro" a vosotros mismos, el hechizo se multiplicará x3 y atacará a la víctima. Esto es lo que hacen los amplificadores que van todos contra la víctima, aunque ellos no tengan culpa al haber suplantado la IP de origen de un paquete el atacante y cambiar la IP de este por la IP de la víctima.

    www.christian-rossow.de/publications/amplification-ndss2014.pdf

    En todo caso el informe o estudio en el que se basa no está directamente en la noticia, sino en un enlace de la noticia que esta noticia enlaza. Como es un poco lío. El informe es este:

    www.usenix.org/system/files/conference/woot15/woot15-paper-adamsky.pdf

    Salu2
comentarios cerrados

menéame