Ataque a gran escala DDoS llegaría por medio o via de BitTorrent

Pensar en esto es algo que nos pone con las manos en la cabeza, pero en la conferencia anual de hackers que se organiza estos días en Alemania, la Chaos Computer Club (CCC), ha lanzado el impacto  informativo por la importancia y el relieve de la información. , BitTorrent el protocolo P2P del que hoy muchos conocen , abierto el debate sobre su futuro en las democracias y la posición que adoptan los Gobiernos, podría ser (en un alto porcentaje) el próximo ataque dirigidos a gran Magnitud.

En una de las charlas el tema de inicio fue  ‘La mentira de los vecinos’, donde se explica los fundamentos de esta conclusión. Bajo el punto a dirigir la premisa de la capacidad de BitTorrent para descargar los datos sin la ayuda de un servidor centralizado (también conocido como trackerBitTorrent), los entendidos en la materia osea los  hackers comenzaron la explicación de su análisis o hipótesis.

El protocolo se creó con la finalidad de que   un servidor central denominado tracker ayude a los usuarios interesados en el mismo archivo a que encontrarán entre sí la manera de facilitar la descarga. Con el tiempo, estos servidores de seguimiento se han convertido en un gran problema utilizando el  protocolo P2P. ¿Por qué? porque una vez que se cae un servidor tracker, se cae toda la red. A través de la tecnología DHT Kademlia, varios programadores BitTorrent descubrieron los usuarios sin servidor.

DHT se basa en clientes BitTorrent al azar, un tracker distribuido empareja clientes que comparten un archivo particular con el objetivo de establecer una especie de directorio distribuido. En el transcurso de la  exposición  un hacker bajo el pseudónimo de Astro, mostró que se pueden manipular algunos de los datos intercambiados por los clientes de BitTorrent para el tracker para a sí mismo presentar a muchos más clientes en la red de los necesarios. El siguiente paso sería decirle a los clientes que un archivo de los denominados “muy populares”, de los más famosos y posible descarga masiva, se encuentra disponible en una determinada IP.

El hacker Astro dijo que es justamente ese momento en el que se produciría el ataque. Los usuarios podrían lanzar sin saberlo los datos públicamente disponibles en sitios como The Pirate Bay  para hayar los  hashes (identificación o método de generar claves) de DHT para alguno de estos archivos populares y, básicamente, confundir o enganar a alguna de las descargas para atacar un objetivo especifico

El hacker Astro dijo sito textualmente

Imaginemos a decenas de miles de usuarios buscando y encontrando la versión HD de la película Origen. Si está disponible en una dirección (que realmente es el servidor web de una corporación), todos los usuarios inmediatamente intentarán descargar el archivo en esa dirección, bombardeando a un servidor de banco con peticiones falsas, en vez de descargar el archivo que creen

El riesgo esta en la mira. En primer lugar y el más importante, porque a diferencia de los ataques que se han realizado pro-WikiLeaks por parte de Anónimos , donde los usuarios participaban activamente siendo ellos consientes del ataque que realizaban, aquí la vulnerabilidad se puede esconder, son pistas falsas, engaños dirigidos el cual no se conoce su paradero . Ocurrió en esencia algo parecido con   un ataque anti-Sinde que resulto ser un honeyput, ahora hablamos de situaciones Mayores o un caso especifico.

FUENTE: New York Times

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s