|
bt补丁缺陷可以放大分布式拒绝服务攻击 灰鸽子使用教程,灰鸽子下载
攻击者可以利用这些漏洞来迫使bt应用程序发送恶意流量,灰鸽子使用教程。
bt固定一个漏洞允许攻击者劫持bt应用程序所使用的数亿用户为了增强分布式拒绝服务(DDoS)攻击。
脆弱性是位于libuTP微传输协议的参考实现(uTP)的许多流行使用BitTorrent客户包括uTorrent Vuze、传输和bt主流客户端。
缺陷是在本月早些时候公布的一篇论文中提出了在第九届USENIX攻击技术研讨会四伦敦城市大学的研究人员。
在德国弗里德伯格Mittelhessen应用科学大学和云PLUMgrid网络公司。
DDoS放大攻击者之间是一种越来越受欢迎的技术,可以产生非常大的流量。
它所涉及的是流氓请求发送大量的服务器似乎来自知识产权(IP)地址攻击者的目标选择。
这个技巧这些服务器发送他们的反应伪造IP地址,而不是原始的发送方,洪水受害者数据包。
这项技术的影响隐藏原始流量的来源,这被称为反射,但也可以明显放大,如果生成的反应大,引发他们的请求。
这种类型的攻击通常影响协议依赖于用户数据报协议(UDP)数据传输,因为UDP不执行源地址验证。
在他们的论文中,这四个研究人员表明,uTP就是这样的一个协议。
他们发现,攻击者可以发送一个连接请求伪造地址BitTorrent客户机迫使它发送一个确认(ACK)包的受害者。
攻击者可以发送另一个请求伪造的地址和一个随机的ACK号码相同的启动bt握手。
bt客户端会接受这第二个请求,将发出一个握手响应的受害者。然而,由于受害者不希望包。
它不会回应,迫使bt客户端发送数据到4倍,放大交通,攻击者可以生成。
为了解决这一问题,bt公司维护libuTP,修改了库,以便它正确验证ACK伴随第二个请求数量。
如果它不匹配一个发送到受害者在第一个包,它将删除连接。这一变化并不能防止DDoS反射但杀死放大效应。
攻击者将是相当难以猜测的确认数量足够大量的反射镜,bt工程师周四在一篇博客文章中说,详细解释了修复。
uTorrent的最新版本,bt主线和bt同步,公司开发的,包括8月4日以来的修复。
变化不影响向后兼容旧版本的应用程序和与第三方使用libuTP的bt客户端。
bt工程师通过电子邮件说。“尽管如此,我们鼓励其他开发人员确保其实现正确执行确认数量排序。”
其他协议设计的公司,依靠libuTP,消息流加密(MSE)一样,也是受保护的灰鸽子。 |
|