Abo
  • Services:

IP-Spoofing: Bittorrent-Schwachstelle ermöglicht DRDoS-Angriff

DDoS per P2P: Eine Schwachstelle in Bittorrent kann für schwere DDoS-Attacken ausgenutzt werden. Das Risiko für den Angreifer ist gering.

Artikel veröffentlicht am ,
DRDoS über Bittorrent: Weitergeleitete Datenpakete können 120-mal größer sein.
DRDoS über Bittorrent: Weitergeleitete Datenpakete können 120-mal größer sein. (Bild: Adamsky, Khayam, Jäger, Rajarajan/Screenshot: Golem.de)

Server können über Bittorrent-Protokoll attackiert werden: Einige verbreitete Bittorrent-Anwendungen lassen sich für Distributed-Reflected-Denial-of-Service-Angriffe (DRDoS) missbrauchen. Ein einzelner Angreifer kann so einen Server lahmlegen.

Stellenmarkt
  1. BIM Berliner Immobilienmanagement GmbH, Berlin
  2. OHB System AG, Bremen, Oberpfaffenhofen

Bei einem DRDoS-Angriff werden Datenpakete nicht direkt an den anzugreifenden Server geschickt, sondern an einen regulären Dienst. In dem Fall sind das Bittorrent-Anwendungen wie uTorrent, Mainline und Vuze. Als Absender der Datenpakete wird der anzugreifende Server eingetragen. Die Bittorrent-Anwendungen antworten dann auf diese falschen Anfragen und legen so den Server lahm.

Die IP-Adresse wird manipuliert

Möglich ist das durch eine Schwachstelle in Bittorrent: Es nutzt das User Datagram Protocol (UDP). Das hat aber keinen Mechanismus gegen IP-Spoofing, also gegen das Fälschen einer IP-Adresse. Der Angreifer kann also seine eigene IP-Adresse gegen die des Angriffsziels austauschen.

Die Bittorrent-Anwendungen leiten aber nicht nur Datenpakete weiter. Sie verstärken auch den Angriff: Die weitergeleiteten Datenpakete könnten bis 120-mal so groß sein wie das ursprüngliche Datenpaket, schreiben vier Forscher in einem Aufsatz, den sie auf dem 9. Usenix Workshop on Offensive Technologies vorgestellt haben.

Ein Einzelner kann den Angriff durchführen

Ein Angreifer kann so von einem einzigen Computer und mit begrenzter Bandbreite einen schweren Angriff gegen einen Server starten. Da die weitergeleiteten Datenpakete größer sind als die ursprünglichen, wird der Angriff noch verstärkt. Wegen der gefälschten IP-Adresse ist das Risiko, entdeckt zu werden, für den Angreifer relativ gering.

Die Forscher schlagen zwei Gegenmaßnahmen vor: Zum einen solle das UDP gegen IP-Spoofing abgesichert werden, zum anderen sollten die Dienstanbieter koordiniert Maßnahmen gegen IP-Spoofing ergreifen. Beides sollte parallel durchgeführt werden, empfehlen die Wissenschaftler.



Anzeige
Blu-ray-Angebote
  1. 5€ inkl. FSK-18-Versand
  2. 5€ inkl. FSK-18-Versand
  3. (u. a. ES Blu-ray 10,83€, Die nackte Kanone Blu-ray-Box-Set 14,99€)
  4. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)

irgendeinname 21. Aug 2015

uRPF nutzt die FIB (Forward Information Base). Und in genau dieser FIB steht auch das...


Folgen Sie uns
       


Asus ROG Phone - Fazit

Asus' Gaming-Smartphone ROG Phone zeichnet sich durch eine gute Hardware und vor allem reichlich Zubehör aus. Wie Golem.de im Test herausfinden konnte, sind aber nicht alle Zubehörteile wirklich sinnvoll.

Asus ROG Phone - Fazit Video aufrufen
Padrone angesehen: Eine Mausalternative, die funktioniert
Padrone angesehen
Eine Mausalternative, die funktioniert

CES 2019 Ein Ring soll die Computermaus ersetzen: Am Zeigefinger getragen macht Padrone jede Oberfläche zum Touchpad. Der Prototyp fühlt sich bei der Bedienung überraschend gut an.
Von Tobias Költzsch

  1. Videostreaming Plex will Filme und Serien kostenlos und im Abo anbieten
  2. People Mover Rollende Kisten ohne Fahrer
  3. Solar Cow angesehen Elektrische Kuh gibt Strom statt Milch

IT-Jobs: Ein Jahr als Freelancer
IT-Jobs
Ein Jahr als Freelancer

Sicher träumen nicht wenige festangestellte Entwickler, Programmierer und andere ITler davon, sich selbstständig zu machen. Unser Autor hat vor einem Jahr den Schritt ins Vollzeit-Freelancertum gewagt und bilanziert: Vieles an der Selbstständigkeit ist gut, aber nicht alles. Und: Die Freiheit des Freelancers ist relativ.
Ein Erfahrungsbericht von Marvin Engel

  1. Job-Porträt Die Cobol Cowboys auf wichtiger Mission
  2. IT Frauen, die programmieren und Bier trinken
  3. Software-Entwickler CDU will Online-Weiterbildung à la Netflix

CES 2019: Die Messe der unnützen Gaming-Hardware
CES 2019
Die Messe der unnützen Gaming-Hardware

CES 2019 Wer wollte schon immer dauerhaft auf einem kleinen 17-Zoll-Bildschirm spielen oder ein mehrere Kilogramm schweres Tablet mit sich herumtragen? Niemand! Das ficht die Hersteller aber nicht an - im Gegenteil, sie denken sich immer mehr Obskuritäten aus.
Ein IMHO von Oliver Nickel

  1. Slighter im Hands on Wenn das Feuerzeug smarter als der Raucher ist
  2. Sonos Keine Parallelnutzung von Alexa und Google Assistant geplant
  3. Hypersense-Prototypen ausprobiert Razers Rumpel-Peripherie sorgt für Immersion

    •  /