Abo
  • Services:
Anzeige
DRDoS über Bittorrent: Weitergeleitete Datenpakete können 120-mal größer sein.
DRDoS über Bittorrent: Weitergeleitete Datenpakete können 120-mal größer sein. (Bild: Adamsky, Khayam, Jäger, Rajarajan/Screenshot: Golem.de)

IP-Spoofing: Bittorrent-Schwachstelle ermöglicht DRDoS-Angriff

DRDoS über Bittorrent: Weitergeleitete Datenpakete können 120-mal größer sein.
DRDoS über Bittorrent: Weitergeleitete Datenpakete können 120-mal größer sein. (Bild: Adamsky, Khayam, Jäger, Rajarajan/Screenshot: Golem.de)

DDoS per P2P: Eine Schwachstelle in Bittorrent kann für schwere DDoS-Attacken ausgenutzt werden. Das Risiko für den Angreifer ist gering.

Anzeige

Server können über Bittorrent-Protokoll attackiert werden: Einige verbreitete Bittorrent-Anwendungen lassen sich für Distributed-Reflected-Denial-of-Service-Angriffe (DRDoS) missbrauchen. Ein einzelner Angreifer kann so einen Server lahmlegen.

Bei einem DRDoS-Angriff werden Datenpakete nicht direkt an den anzugreifenden Server geschickt, sondern an einen regulären Dienst. In dem Fall sind das Bittorrent-Anwendungen wie uTorrent, Mainline und Vuze. Als Absender der Datenpakete wird der anzugreifende Server eingetragen. Die Bittorrent-Anwendungen antworten dann auf diese falschen Anfragen und legen so den Server lahm.

Die IP-Adresse wird manipuliert

Möglich ist das durch eine Schwachstelle in Bittorrent: Es nutzt das User Datagram Protocol (UDP). Das hat aber keinen Mechanismus gegen IP-Spoofing, also gegen das Fälschen einer IP-Adresse. Der Angreifer kann also seine eigene IP-Adresse gegen die des Angriffsziels austauschen.

Die Bittorrent-Anwendungen leiten aber nicht nur Datenpakete weiter. Sie verstärken auch den Angriff: Die weitergeleiteten Datenpakete könnten bis 120-mal so groß sein wie das ursprüngliche Datenpaket, schreiben vier Forscher in einem Aufsatz, den sie auf dem 9. Usenix Workshop on Offensive Technologies vorgestellt haben.

Ein Einzelner kann den Angriff durchführen

Ein Angreifer kann so von einem einzigen Computer und mit begrenzter Bandbreite einen schweren Angriff gegen einen Server starten. Da die weitergeleiteten Datenpakete größer sind als die ursprünglichen, wird der Angriff noch verstärkt. Wegen der gefälschten IP-Adresse ist das Risiko, entdeckt zu werden, für den Angreifer relativ gering.

Die Forscher schlagen zwei Gegenmaßnahmen vor: Zum einen solle das UDP gegen IP-Spoofing abgesichert werden, zum anderen sollten die Dienstanbieter koordiniert Maßnahmen gegen IP-Spoofing ergreifen. Beides sollte parallel durchgeführt werden, empfehlen die Wissenschaftler.


eye home zur Startseite
irgendeinname 21. Aug 2015

uRPF nutzt die FIB (Forward Information Base). Und in genau dieser FIB steht auch das...



Anzeige

Stellenmarkt
  1. Zentrum Bayern Familie und Soziales, München, Bayreuth
  2. DEKRA SE, Stuttgart
  3. Dürr Systems AG, Bietigheim-Bissingen
  4. AKDB Anstalt für kommunale Datenverarbeitung in Bayern, München


Anzeige
Spiele-Angebote
  1. 389,99€
  2. 69,99€ (Vorbesteller-Preisgarantie)
  3. (-15%) 42,49€

Folgen Sie uns
       


  1. Komplett-PC

    In Nvidias Battleboxen steckt AMDs Ryzen

  2. Internet

    Cloudflare macht IPv6 parallel zu IPv4 jetzt Pflicht

  3. Square Enix

    Neustart für das Final Fantasy 7 Remake

  4. Agesa 1006

    Ryzen unterstützt DDR4-4000

  5. Telekom Austria

    Nokia erreicht 850 MBit/s im LTE-Netz

  6. Star Trek Bridge Crew im Test

    Festgetackert im Holodeck

  7. Quantenalgorithmen

    "Morgen könnte ein Physiker die Quantenmechanik widerlegen"

  8. Astra

    ZDF bleibt bis zum Jahr 2020 per Satellit in SD verfügbar

  9. Kubic

    Opensuse startet Projekt für Container-Plattform

  10. Frühstart

    Kabelnetzbetreiber findet keine Modems für Docsis 3.1



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Computerspiele und Psyche Wie Computerspieler zu Süchtigen erklärt werden sollen
  2. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  3. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn

Vernetzte Hörgeräte und Hearables: Ich filter mir die Welt widdewiddewie sie mir gefällt
Vernetzte Hörgeräte und Hearables
Ich filter mir die Welt widdewiddewie sie mir gefällt
  1. Polar Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung
  2. The Dash Pro Bragis Drahtlos-Ohrstöpsel können jetzt auch übersetzen
  3. Beddit Apple kauft Schlaf-Tracker-Hersteller

Redmond Campus Building 87: Microsofts Area 51 für Hardware
Redmond Campus Building 87
Microsofts Area 51 für Hardware
  1. Windows on ARM Microsoft erklärt den kommenden x86-Emulator im Detail
  2. Azure Microsoft betreut MySQL und PostgreSQL in der Cloud
  3. Microsoft Azure bekommt eine beeindruckend beängstigende Video-API

  1. Re: Am markt vorbei?

    Ovaron | 21:04

  2. Bitch, please

    __destruct() | 21:01

  3. Re: Priv

    interlingueX | 21:00

  4. Re: Turk Telekom als Vergleich

    sneaker | 20:56

  5. Re: Meine Erfahrung als Störungssucher in Luxemburg

    Ovaron | 20:54


  1. 18:08

  2. 17:37

  3. 16:55

  4. 16:46

  5. 16:06

  6. 16:00

  7. 14:21

  8. 13:56


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel