9:43
4/1/2011

DDoS przy pomocy BitTorrenta

Manipulując pakietami protokołu BitTorrent można zmusić użytkowników tej sieci P2P do przeprowadzenia nieświadomego, ale potężnego ataku DDoS na dowolnie wybrany serwer.

BitTorrent wzmacnia ataki DDoS

Podczas ostatniej konferencji CCC, Astro zaprezentował jak wykonać DDoS-a, korzystając z zasobów niczego nie świadomych użytkowników sieci BitTorrent. Atak polega na wykorzystaniu funkcji połączeń beztrackerowych, czyli DHT.

BitTorrent DDoS

BitTorrent czy DDoSTorrent?

Tryb DHT (algorytm Kademlia) szuka peerów, którzy mają kawałki ściąganego pliku i nie korzysta w tym celu z połączeń do trackera. Atakujący szuka popularnego torrenta (im więcej peerów, tym lepiej) i ściągającym go klientom wysyła podstawioną informację, nakłaniając ich tym samym do ściągania fragmentów pliku ze wskazanego adresu (cel DDoS-a).

Spoofing, injection, to już było…

Podobne ataki miały już miejsce — polegały one jednak na dodaniu do torrenta trackera o adresie IP webserwera, którego chcieliśmy zDDoS-ować. Aby taki atak się udał, torrent musiał stać się bardzo popularny. W przypadku DDoS-ów via DHT, nie mamy tego ograniczenia, możemy od razu podpiąć się pod dowolny popularny torrent i rozgłosić odpowiedni adres.

Wygląda na to, że Anonimowi będą teraz mieli nową, oprócz LOIC-a zabawkę do swoich psot.

Jak się obronić?

Ponieważ jest to błąd projektowy, aby go usunąć, trzeba będzie zmienić protokół BitTorrenta. Zanim to nastąpi, przed wykorzystaniem naszego komputera w atakach DDoS możemy się bronić poprzez zablokowanie klientowi BitTorrenta połączeń wychodzących na porty niższe niż 1024, np. w ten sposób:

uTorrent -> 
Preferences -> Advance

bt.no_connect_to_services true

bt.no_connect_to_services_list 25,110,80,443

Bezpiecznego ściągania legalnych dystrybucji Linuksa życzy redakcja Niebezpiecznika :)


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

27 komentarzy

Dodaj komentarz
  1. Czyli wystarczy w prosty sposób zmienić ustawienia ‘domyślne’ w publikowanych klientach i będzie po sprawie…

    • Torwald: nie jestem do końca pewien, czy zasugerowane przez igH wycięcie np. portu 80 to dobry pomysł (oczywiście, zabezpieczy przed nieświadomym udziałem w DDoS-ie na jakiś webserwer), ale jest AFAIR port 80 przez torrenta jest czasem wykorzystywany…

  2. Ok, pal sześć domowego Torrenta (ściągającego legalne dystrybucje Linuxa), ale w jaki sposób obronić serwer przed takiego typu atakiem?

  3. legalne dystrybucje Linuksa? To są jakieś nielegalne? Dacie namiary, czy to też byłoby nielegalne? ;)

    Ciekawe jak duży atak można osiągnąć przy pomocy tego.

  4. W najnowszej becie utorrenta są takie ustawienia:
    
bt.no_connect_to_services true

    bt.no_connect_to_services_list 25,110,6666,6667

  5. Fajnie ze autor podkreslil pod koniec ze Torrent to nie tylko narzedzie do nielegalnego procederu jakim jest sciaganie licencjonowanych multimediow / aplikacji (no i teraz jeszcze DDoS… Yayks…). Mam wrazenie ze wszyscy ludzie zostali magicznie zakleci slowem straszak i wystarczy przy nich powiedziec “torrent” zeby zrobili Ci wyklad na temat moralnosci piractwa.

    Pozdrawiam

    Andrzej

  6. Można po prostu wyłączyć opcję DHT w kliencie. W większości wypadków (jeśli pobiera się także te nielegalne dystrybucje linuksa ;) ) tracker tego wymaga od nas. De facto jeżeli tracker działa, to nie potrzebujemy wcale DHT.

  7. a byliście w Berlinie pod koniec grudnia na CCC?

  8. Dwimenor: sa. te ktore nie sa darmowe.

  9. Patryk: zdaje się że wszystkie są darmowe, w końcu ciężko sprzedawać opensource. Płatne są natomiast usługi pomocy technicznej. Co do artykułu, zastanawiam się kiedy pojawi się coś bardzo popularnego na TPB, mającego za zadanie zepsuć komuś piękny serwerek ;-)

  10. W najnowsza wersja alpha utorrenta
    http://forum.utorrent.com/viewtopic.php?id=63247

    — 2010-01-03: Version 3.0 (build 24023)
    – Fix: Dont connect to ports 1024 when no-connect-to-services is enabled (which it is by default)
    – Fix: dont ask user to rate torrent when deleting
    – Fix: privacy checkbox in general settings would have multiline text
    – Change: add port 80 and 443 to the default port block list

  11. @Dwimenor:
    Android jest oparty o Linuksa i istnieją jego dystrybucje, które łamią licencje: http://osnews.pl/producenci-androidowych-urzadzen-lamia-gpl/. Aczkolwiek rozpowszechnianie źródeł, jeśli by się je wydobyło, jest już legalne więc przykład tylko połowicznie poprawny.
    Ponadto na pewno jest niemało nielegalnych dystrybucji linuksa, choć niekoniecznie rozpowszechnionych dość mocno. Przykładem mogą też być zmienione kody w czytnikach e-booków (np. e-Clicto czy jakoś tak). Tak więc nie jest to wcale niepotrzebny przymiotnik (analogiczna wada przykładu jak z Androidem)
    Mogą też istnieć legalne wersje linuksa, których pobierać nie wolno – wystarczy że sobie wezmę źródła linuksa, zmienię coś na swoje potrzeby firmowe nie czyniąc zmienionego kodu częścią produktu dla klienta. Mogę takiej zmiany nie chcieć upowszechniać i stanowi ona moją własność. Wykradziony mi kod jest… nielegalną dystrybucją Linuksa!
    I ten przykład wyczerpuje w pełni znamiona nielegalnej dystrybucji kodu który jest odmianą Linuksa :-)

  12. Nie wolno rozpowszechniać np.XtremeOS z przykładów linuxa. Dotyczy to również kodu i samodzielnie skompilowanych wersji na podstawie niego. Kod należy dostarczyć tylko klientowi(temu, który posiada “licencje), a nie każdemu kto poprosi.

  13. Kiedyś czytając o legalności pobierania z internetu trafiłem na info, jakoby:
    ściąganie z serwerów typu rapidshare, chomik, megaupload itp w Polsce nie jest przestepstwem ani wykroczeniem,
    ściąganie z sieci P2P jest przestępstwem i wykroczeniem ponieważ jednocześnie udostępnia się pliki.
    To w końcu true czy false? Sciąganie tego co ktos inny umieścił jest legalne ale udostępnianie już nie si?

    p.s jeżeli to prawda ciekawe jak rozpatrują się na użytkowników p2p tzw. pijawki mające ustaiony upload na 1 – udostępnianie plików przez takiego usera jest śmiesznym zarzutem, ktoś kto chciałby od niego coś ściągnąć większego(choćby zwykły film w dvdripie) to czas oczekiwania wynosi nieskończoność;p

  14. Pobieranie filmów, muzyki, książek z rapidshare – legalne.
    Pobieranie programów, gier z rapidshare – nielegalne jak samo posiadanie.
    Wysyłanie filmów, muzyki, książek z rapidshare – nielegalne rozpowszechnianie.
    Wysyłanie programów, gier z rapidshare – nielegalne i wyższa kara niż posiadanie.

    Należy uważać na posiadanie filmów, muzyki na płytach, bo traktują jak rozpowszechnianie.

  15. @apatia – użytkownicy P2P są z góry przegrani – ściągasz = udostępniasz. Nie ma znaczenia czy ktoś kiedykolwiek coś od ciebie ściągnie, liczy się sam fakt udostępniania.

    A co do rapidów, pobierania ze stron www, z IRCa itd.
    – muzyka, zdjęcia, filmy = legalne,
    – soft – nielegalne

    Ja śpię spokojnie, bo nie ma mnie w żadnych logach sieci P2P ;)

  16. @apatia W przypadku programow nielegalne jest juz samo pobieranie i uzywanie ich nielegalnych kopii. W przypadku muzyki i filmow kwestia pobierania na wlasny uzytek jest dyskusyjna, natomiast na pewno nielegale jest dopiero rozpowszechnianie.

  17. Eh, widze ze mnie juz wyprzedzono ;)

  18. To już jestem prawie pewien legalności swojego software^^ Jeszcze tylko jedno: jak legalność ma się do użytkowania triali 30dniowych, uninstall, czyszczenia rejestru i ponownej rejestracji? Kilka programów tak używam w tym antywirusa, który codziennie łączy się z serwerem aktualizacji, więc chyba zwracają uwagę jak ktoś bez wykupionej licencji od roku użytkuje ich program:P

    PS; probowalem wlasnie dac komenta i wyskoczylo mi to :O o_O
    http://img691.imageshack.us/img691/6219/loloooooo.jpg

    • Ustawa o prawie autorskim wyklucza z dozwolonego użytku programy.

  19. Hmm. w uTorrent 1.6.1 nie ma opcji :
    [code]bt.no_connect_to_services_list 25,110,80,443[/code]
    =(

  20. Naruszenie licencji = naruszenie prawa? Słusznie mi się wydaje, bo pewien nie jestem?

  21. @PcP – jedno pojęcie od drugiego dzieli daaaaleka droga. Licencja to umowa między użytkownikiem a ‘producentem’. Jej złamanie może prowadzić do ew. powództwa cywilnego. Nikt z urzędu nie ściga za używanie ‘piratów’ (chyba, że na wniosek pokrzywdzonego – producenta). Za to ich dystrybucja (w dowolny sposób) już podpada pod paragraf.

    @Piotr Konieczny – jak tam się gotuje art o spoofingu ? ;)

  22. Widze ze juz nie ma swietosci.
    teraz to juz nawet torentty zablokowali

  23. Czy jeżeli policja znajdzie u kogoś na dysku jakieś nielegalne rzeczy to musi/może przekazać informację o nich do właściciela/właścicieli?

  24. Jeśli policja zabierze wam komputer na którym macie same “nelegale” to przez ok 3 mc będzie trzymał to biegły i z każdymi postępami prac nad waszym PC. Będą z prokuratury przysyłane listy ok 1 na 2 tyg :) zazwyczaj sprawa jest umazana ale często strasz ze moga przekazać sprawę do ….. no własnie na ta chwile zapomniałem jak ta jednostka sie nazywała.

    ps: jak maja za dużo roboty to trzymaj PC nawęd do roku
    generalnie za posiadanie filmów,MP3 itp id łącznie z oprogramowanie na dysku nic nie robią tylko nie można samemu sie w kopać w zeznaniach na komendzie :)

  25. Ataki z użyciem DHT brzmią intrygująca ale koncepcja jest dość stara żeby P2P wykożystać do ddosa, jest wiele “ale” i “może” odnośnie wykorzystania “praktycznego”- do czego zmierzam atak typu proof of concept był ponoć za słaby i zbyt mało zsynchronizowany aby położyć porządny serwer :P

Odpowiadasz na komentarz PcP

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: