现有的P2P网络软件计划缺陷使得攻击者可以轻松的发起巨大的拒绝服务攻击,从而容易使得互联网网站瓦解。, t# y9 _; b, l- T# u/ R7 P
: h& ], |" f& V8 \7 P1 n
根据安全公司Prolexic Technologies的数据,在已往的三个月中,高出40个公司蒙受了成百上千个网络协议所在(IPs)的攻击,此中很多攻击都在每秒中产生了多于1GB的垃圾数据。该公司的首席科学家Paul Sop称,大量的网络所在使得那些基于诸如黑名单方式的路由器和防火墙失去了有效的防护本领。2 H. i7 G+ y- v: b3 N/ ~: D
% n6 N9 H! {5 j! x5 Z* `5 s
“标题在于你可以大概用多快的速率来把”水“从”船“中舀出去”,Paul Sop说,“假如你有某一分钟停了下来,那么你就会沉没”。
5 z% c8 Y" e+ G, m( J, c7 t. W7 J% w" A
经典的DOS攻击一样寻常通过数千个协作的电脑来发送数据包,从而使得网站服务瓦解,而最新的这种攻击方式由一些运行着一个叫做DC++的P2P软件的电脑发起。这种软件基于一种名为Direct Connect的协议,从而使得文件可以在多个客户端之间举行直接的交换。6 ]5 D2 T: @5 E" B4 w Q4 X: n
* o% Y$ q7 Y4 i4 R3 }
根据一名从Sweden's Lund Institute of Technology 获取了学士学位的DC++工程开辟职员Fredrik Ullner的说法,“当文件共享网络发布时,用来探求某个特定文件的目次被记载在某些被称为hubs的少数服务器上。较早版本的hub服务器软件存在一个毛病,从而使得人们可以大概直接从别的一个服务器上获取信息。因此,攻击者可以控制他们的hub服务器,将大量的客户数据哀求”转接“到受害者的网络服务器上。由于用户数量巨大,受害者的网络服务器很快就会瓦解。”
0 a& T6 a" d' z8 B* e- b9 R0 V! m4 F+ g d' c& S. T. X- S! Z
“这种针对DC++拥有者和中心目次的攻击最早从2005年开始。开始的攻击对准了DC++核心的hubs服务器目次:Hublist.org.恶意的DC++用户最初开辟了一种对单个hub举行大水攻击的工具。而当Hublist.org将这些恶意用户的服务器移除了之后,他们就对Hublist.org举行了这类攻击。”Ullner说。不但仅是Hublist.org,尚有DC++的告急项目网站DCPP.net,都在攻击下无法访问,从而迫使开辟者迁徙到了SourceForge.* n9 E V- Y% ~9 O% T
- x2 i! X- \9 z! G. N! Q! ` “很不幸的是,这类攻击正在变得越来越广泛,”Ullner在SecurityFocus的一封公开邮件中提到。究竟上,这项新的攻击技能是云云的有效,从而使得攻击者将他们的目标转向了其他的公司。" B; W3 A6 v5 i) \7 x( _( e/ z$ E
+ k' p3 |: o3 G' M& ` 在三月份,很多的公司开始向Prolexic告急,渴望可以大概克制这些极具粉碎性的拒绝服务攻击。而在这些攻击中,高出150,000台电脑会打开多个毗连,从而使得网站服务器被雪崩式的网络数据所安葬。“被记载的最大一次攻击涉及到高出300,000台电脑。” Prolexic公司的Sop说。' w. \1 H; i# ^. W: L( `2 v( f& K
9 b1 w6 ]0 Z) Z' h/ @. _
“我们有数百万个毗连同时接入,”Sop说,“我们可以很容易的辨别出这种攻击,但是由新IPs所发起毗连的增长速率超出了我们的处理处罚本领”。2 X* F" t: V. W( _$ R
# G P# v6 a0 m+ F1 A0 M
“很多攻击是打单活动的一部分。由于可以很简单将拒绝服务攻击转化成现金。而约莫有四分之三的攻击是由商业特工发动的。”Sop说。1 t5 ^0 n/ X x4 \5 A7 o
0 Z7 X# I% H, p! [ “这类攻击攻击所涉及到的款子数量巨大,”Sop说,“假如你在欧洲有着一个互联网公司,而且可以大概通过这类攻击办理掉你的竞争对手,那么为什么还把钱花在市场扩展上?” P+ b% _4 H" ]5 Z) p- h
# [8 ~* a6 f& P+ _& B/ f' P: \
好消息是,Prolexic已经在周三宣称,他们已经找到了技能上的办理方案。1 `6 v8 W# H8 i+ p
/ R2 L0 ~1 w5 C! X 坏消息是,只管在技能上已经可以大概很好的修补DC++ hub软件上的毛病,但根据开辟职员Ullner的说法,贫苦出在怎样说服用户实时的打上补丁。究竟上,正是由于人们对安全补丁的忽略,使得攻击者依然可以大概横行无忌。
) j X) p6 U' Z) h$ l* {0 t9 L' n; k5 R7 x0 Z! J5 k
最糟糕的是,即便是全部善意的hub管理员都将他们的体系升级到最新的版本,攻击者自己依然可以大概开设一个没有应用安全补丁的hub,并在这个hub吸取到充足的用户时发动攻击。这使得安全职员很难可以大概对之举行控制。
3 o$ ^& r! P) t) }: H
0 |% ~, j9 W- h) @- G5 U迪蒙网贷(wwwdimeng.net/):P2P网络软件计划缺陷 |