Показать сообщение отдельно
Старый 14.01.2011, 13:14   #133
Spartak
Постоянный
 
Аватар для Spartak
 
Регистрация: 23.07.2010
Сообщений: 8,544
Сказал(а) спасибо: 2,314
Благодарн./Сообщ.: 4,204 / 2,660
Репутация: 2185
Re: Новости Интернета

BitTorrent DHT можно использовать для DDoS -атак

На 27-м конгрессе CCC (Chaos Communication Congress) в Берлине обсуждалась тема DDoS-атак через DHT.

Использовать BitTorrent для DDoS умели и раньше: нужно было прописать IP-адрес жертвы в качестве трекера – и он получал множество запросов. Но проблема в том, что для подобного способа нужен популярный торрент.

Новая методика экплойта DHT дает возможность использовать уже существующую сеть пиров. Если вкратце, то алгоритм такой: надо стать популярным пиром в сети, чтобы получать много запросов find_node от соседних пиров.

Каждый день миллионы людей скачивают торренты, а в некоторых случаях один и тот же файл качают более 100 тыс. пользователей одновременно. Такие скопления юзеров вполне естественно привлекают внимание злоумышленников, которые ищут способ применить толпу с пользой.

Протокол DHT позволяет обнаруживать новые пиры, скачивающие тот же файл, без обращения к трекеру. Это позволяет продолжать закачку даже в случае падения трекера и удаления изначального торрента.

В своей презентации на CCC хакер под ником Astro рассказывает, как работает протокол Kademlia для DHT и почему в нем возможен обман соседних пиров с помощью фальшивых узлов (NodeID). В комментарии для TorrentFreak он объяснил, что "хэширование адресов и схема верификации хороша для старого Интернета, но становится практически бесполезной в большом адресном пространстве IPv6". В результате в сеть пиров можно подсунуть фальшивые "узлы", а пользователи будут участвовать в DDoS-атаке, сами того не замечая.

Конечно, практическое использование этого метода можно легко предотвратить. Например, запретить коннектиться к портам ниже 1024-го, где находится большинство критических сервисов.

================================================== ==========

Новый троян маскируется под генератор ключей для продуктов «Лаборатории Касперского»


Эксперты «Лаборатории Касперского» обнаружили трояна, который выдает себя за генератор ключей для персональных продуктов компании.

Запустив зараженный программный файл kaspersky.exe, пользователь выбирает из представленного списка продукт для взлома. После этой процедуры зловред якобы начинает генерировать требуемый ключ. По информации «Лаборатории Касперского», на самом деле фальшивый генератор тайком устанавливает и запускает две вредоносные программы. Одна из них крадет пароли к онлайн-играм и регистрационные данные от установленного на компьютере легального ПО. Вторая действует как кейлоггер, отслеживая введенную через клавиатуру информацию, а также открывает киберпреступникам доступ к зараженному ПК, говорится в сообщении компании.


Таким образом, запустив на компьютере этот «генератор ключей», пользователь заражает систему сразу несколькими вредоносными программами и фактически передает его в руки злоумышленников, подчеркнули в «Лаборатория Касперского».
Spartak вне форума   Ответить с цитированием
 
Время генерации страницы: 0.08007 сек. Количество запросов: 14.