Hace 8 años | Por conversador a genbeta.com
Publicado hace 8 años por conversador a genbeta.com

Se ha descubierto un nuevo tipo de ataque de esta clase llamado ataque de denegación de servicio reflejado distribuido, o DRDoS, que sólo necesita un terminal para atacar y distribuirse por un alto número de nodos con la intención de saturar uno o varios servidores. Su clave es aprovechar varios puntos débiles de la red BitTorrent para esparcirse.

Comentarios

borteixo

spoiler: en la noticia no dice cómo se hace.

elpelodeannagabriel

Bueno, pero durante la carga de información de un torrent, las semillas se van actualizando en intervalos de tiempos variables, pero normalmente entorno a los 15-30 min, por muchos clientes que se conecten a dicho torrent, para ser un ataque DDoS efectivo, realmente el impacto de los torrent debe ser bestial para poder ser minimamente relevante el ataque. Lo único interesante en este aspecto es la diversidad (geográfica) de atacantes que se puede crear.
Mi opinión, ojo, que yo en la informática soy un paleto, oiga usted.

Nova6K0

Por lo que estuve leyendo, el ataque funciona así: El atacante hace creer a los "amplificadores" que la IP de origen de cada petición es la IP de la víctima (IP spoofing). Con lo cual los amplificadores envían todas las respuestas a esas peticiones a la IP del a víctima. Cuantos más amplificadores tengamos, más daño se hace a la vista. Y además esto no afecta sólo a Bittorrent. No en vano cada uno de este tipo de ataques DrDoS y dependiendo del protocolo usado, tenemos un BAF distinto BAF son las sigas de Bandwidth Amplification Factor o Factor de Amplificación de Ancho de Banda.

Quienes hayáis jugado al Final Fantasy, podréis ver algo similar y me explico. Si ponéis "espejo" a vuestros personajes y os lanzáis "Electro" a vosotros mismos, el hechizo se multiplicará x3 y atacará a la víctima. Esto es lo que hacen los amplificadores que van todos contra la víctima, aunque ellos no tengan culpa al haber suplantado la IP de origen de un paquete el atacante y cambiar la IP de este por la IP de la víctima.

http://www.christian-rossow.de/publications/amplification-ndss2014.pdf

En todo caso el informe o estudio en el que se basa no está directamente en la noticia, sino en un enlace de la noticia que esta noticia enlaza. Como es un poco lío. El informe es este:

https://www.usenix.org/system/files/conference/woot15/woot15-paper-adamsky.pdf

Salu2

D

#5 Hablaba del caso en que yo soy la víctima.

D

He visto ataques parecidos y realmente da igual. No pago por el consumo, por lo que se les deja chupar hasta que se harten, lo que no impide a los clientes legítimos bajarse los ficheros mientras tanto, aunque un poco más lentamente.

Sorprende el ejemplo en la notícia. Una peli ripeada en HD no pesa casi nada. ¿No han visto nunca un torrent grande?

M

#4 No se trata del daño que te cause a ti sino del daño que involuntariamente tú causas a la víctima.