Abo
  • Services:
Anzeige
DRDoS über Bittorrent: Weitergeleitete Datenpakete können 120-mal größer sein.
DRDoS über Bittorrent: Weitergeleitete Datenpakete können 120-mal größer sein. (Bild: Adamsky, Khayam, Jäger, Rajarajan/Screenshot: Golem.de)

IP-Spoofing: Bittorrent-Schwachstelle ermöglicht DRDoS-Angriff

DRDoS über Bittorrent: Weitergeleitete Datenpakete können 120-mal größer sein.
DRDoS über Bittorrent: Weitergeleitete Datenpakete können 120-mal größer sein. (Bild: Adamsky, Khayam, Jäger, Rajarajan/Screenshot: Golem.de)

DDoS per P2P: Eine Schwachstelle in Bittorrent kann für schwere DDoS-Attacken ausgenutzt werden. Das Risiko für den Angreifer ist gering.

Anzeige

Server können über Bittorrent-Protokoll attackiert werden: Einige verbreitete Bittorrent-Anwendungen lassen sich für Distributed-Reflected-Denial-of-Service-Angriffe (DRDoS) missbrauchen. Ein einzelner Angreifer kann so einen Server lahmlegen.

Bei einem DRDoS-Angriff werden Datenpakete nicht direkt an den anzugreifenden Server geschickt, sondern an einen regulären Dienst. In dem Fall sind das Bittorrent-Anwendungen wie uTorrent, Mainline und Vuze. Als Absender der Datenpakete wird der anzugreifende Server eingetragen. Die Bittorrent-Anwendungen antworten dann auf diese falschen Anfragen und legen so den Server lahm.

Die IP-Adresse wird manipuliert

Möglich ist das durch eine Schwachstelle in Bittorrent: Es nutzt das User Datagram Protocol (UDP). Das hat aber keinen Mechanismus gegen IP-Spoofing, also gegen das Fälschen einer IP-Adresse. Der Angreifer kann also seine eigene IP-Adresse gegen die des Angriffsziels austauschen.

Die Bittorrent-Anwendungen leiten aber nicht nur Datenpakete weiter. Sie verstärken auch den Angriff: Die weitergeleiteten Datenpakete könnten bis 120-mal so groß sein wie das ursprüngliche Datenpaket, schreiben vier Forscher in einem Aufsatz, den sie auf dem 9. Usenix Workshop on Offensive Technologies vorgestellt haben.

Ein Einzelner kann den Angriff durchführen

Ein Angreifer kann so von einem einzigen Computer und mit begrenzter Bandbreite einen schweren Angriff gegen einen Server starten. Da die weitergeleiteten Datenpakete größer sind als die ursprünglichen, wird der Angriff noch verstärkt. Wegen der gefälschten IP-Adresse ist das Risiko, entdeckt zu werden, für den Angreifer relativ gering.

Die Forscher schlagen zwei Gegenmaßnahmen vor: Zum einen solle das UDP gegen IP-Spoofing abgesichert werden, zum anderen sollten die Dienstanbieter koordiniert Maßnahmen gegen IP-Spoofing ergreifen. Beides sollte parallel durchgeführt werden, empfehlen die Wissenschaftler.


eye home zur Startseite
irgendeinname 21. Aug 2015

uRPF nutzt die FIB (Forward Information Base). Und in genau dieser FIB steht auch das...



Anzeige

Stellenmarkt
  1. BG-Phoenics GmbH, Hannover
  2. MBtech Group GmbH & Co. KGaA, Regensburg / Neutraubling
  3. BCC Unternehmensberatung GmbH, Eschborn bei Frankfurt am Main
  4. SYNLAB Holding Deutschland GmbH, Augsburg


Anzeige
Hardware-Angebote
  1. (täglich neue Deals)
  2. 399,00€ (Gutscheincode: HONOR8)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Tipps für IT-Engagement in Fernost
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Mit digitalen Workflows Geschäftsprozesse agiler machen


  1. Autonomes Fahren

    Suchmaschinenkonzern Yandex baut fahrerlosen Bus

  2. No Man's Sky

    Steam wehrt sich gegen Erstattungen

  3. Electronic Arts

    Battlefield 1 setzt Gold, aber nicht Plus voraus

  4. Kaby Lake

    Intel stellt neue Chips für Mini-PCs und Ultrabooks vor

  5. Telefonnummern für Facebook

    Threema profitiert von Whatsapp-Datenaustausch

  6. Browser

    Google Cast ist nativ in Chrome eingebaut

  7. Master of Orion im Kurztest

    Geradlinig wie der Himmelsäquator

  8. EU-Kommission

    Apple soll 13 Milliarden Euro an Steuern nachzahlen

  9. Videocodec

    Für Netflix ist H.265 besser als VP9

  10. Weltraumforschung

    DFKI-Roboter soll auf dem Jupitermond Europa abtauchen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Avegant Glyph aufgesetzt: Echtes Kopfkino
Avegant Glyph aufgesetzt
Echtes Kopfkino

Next Gen Memory: So soll der Speicher der nahen Zukunft aussehen
Next Gen Memory
So soll der Speicher der nahen Zukunft aussehen
  1. Arbeitsspeicher DDR5 nähert sich langsam der Marktreife
  2. SK Hynix HBM2-Stacks mit 4 GByte ab dem dritten Quartal verfügbar
  3. Arbeitsspeicher Crucial liefert erste NVDIMMs mit DDR4 aus

Wiper Blitz 2.0 im Test: Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
Wiper Blitz 2.0 im Test
Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
  1. Softrobotik Oktopus-Roboter wird mit Gas angetrieben
  2. Warenzustellung Schweizer Post testet autonome Lieferroboter
  3. Lockheed Martin Roboter Spider repariert Luftschiffe

  1. Re: Speicherung der Daten u. gerichtliche...

    Dieselmeister | 19:01

  2. Re: Datenschutz / Täterschutz

    ButterLife | 19:01

  3. Wie bescheuert muss man eigentlich sein

    dabbes | 19:00

  4. Re: Beste Anlaufstelle für neue Musik

    KikiMiMi | 18:59

  5. Re: das wird nicht passieren

    redwolf | 18:58


  1. 17:39

  2. 17:19

  3. 15:32

  4. 15:01

  5. 14:57

  6. 14:24

  7. 14:00

  8. 12:59


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel