P2P视频引爆ARP安全危机pc软件 文章资讯 手机软件

您当前的位置→图文中心新闻资讯业界快讯P2P视频引爆ARP安全危机

P2P视频引爆ARP安全危机


2008/9/24 0:06:05 编辑:佚名 来源:admin 

P2P技术就在中国从2005年兴起, 主要应用于网络net视频领域, 由于P2P技术门槛低, 运营成本低, 很快就得到互联网企业的青睐, 成为各大网站和不少企业拓展宽带应用的主要手段。

 

然而, 就在P2P如火如荼的应用热浪中, 其安全问题应该越来越引起我们我自己的重视。 尤其是这种安全风险与P2P运营的用户规模相比, 运营规模越大危害越大。 当前P2P技术就在我们国家内可以能够用泛滥来形容。 使用该技术的公司, 企业会一直不断增加, 用户高达上亿。 一旦其安全漏洞被利用, 其局面将处于完全失控状态, 后果十分可怕。 而且这种漏洞是P2P与生俱来的, 很难从根本上杜绝。 因此, 就在P2P技术的使用上, 就一定要要做长远的考虑。

 

伪造数据信息

 

就在P2P网络net中, 都有请求需要一个描述文件程序信息的Metadata数据信息, 该数据信息包含了要下载文件程序的分块大小和每块数据信息的完整性检验值, 以及Tracker服务器的地址。 而Tracker就在文件程序的P2P网络net传输过程中, 跟踪P2P节点拥有的文件程序块信息, 用于其他节点及时获取拥有有请求需要的内容块的其他节点的地址。

 

就在破解了P2P协议的情况下, 黑客能够就在P2P网络net中传递Metadata数据信息时, 将其修改为另外一个伪造的文件程序信息, 并同一个时间修改Tracker服务器的地址, 同一个时间用伪造的Tracker服务器代替本来的Tracker。 那么, P2P网络net中的节点会向伪造的Tracker服务器查询P2P网络net中其他节点, Tracker服务器会把拥有伪造数据信息的节点信息发送send给该节点。 这些节点就一定会下载到伪造的数据信息中。 这些数据信息就在最后来进行完整性检验的时候, 也不能够被发现出来, 因为Metadata中文件程序的检验信息就是该伪造数据信息的信息。

 

P2P网络net中由于缺乏统一的管理, 就在发现伪造的数据信息后, 不能够控制P2P节点不下载伪造的数据信息或者阻止P2P网络net中伪造数据信息的传输, 从而导致伪造的数据信息就在P2P网络net中肆意传播, 而且会处于完全失控状态。

 

就在P2P网络net中, 由于任意一个节点都是可以能够加入的, 同一个时间也为网络net中的其他节点提供转发服务。 从网络net攻击的角度来看, 一个“恶意”节点故意将正常的数据信息替换成伪造的数据信息, 就在转发的整个P2P网络net中, 完全可以能够欺骗其他P2P的节点而不被发现。

 

就在P2P网络net中, 大的数据信息块往往被分割成多个小的数据信息块就在网络net中传递。 为了维护数据信息的对的性, 有请求需要有一个或者多个中心的服务器保存每块数据信息的Hash值, 用于节点就在接收到数据信息时, 检验数据信息是否对的。 Hash算法中常用的算法包括MD5、SHA-1、SHA-256、SHA-512等, 其中以MD5应用最为广泛。 Hash算法本身是一种单向散列算法, 它将一长串的数据信息散列成有限长度(几十到几百个字节)的数据信息。 从理论上讲, 一定要存就在两个不同的数据信息, 而它们的Hash值是一样的。 就在实践中, 安全专家已经证明MD5不是安全的。 也就是说, 就在有“原内容和MD5值”的情况下, 可以能够去寻找到一种方法, 产生一个与本来内容长度和MD5值都相同的新内容。 就在P2P网络net中, 如果“恶意”节点用这样的方法产生伪造的数据信息, 替代原有的数据信息传播到网络net中去, 是将不会被网络net的其他节点发现的。

 

如果有人利用上述方式就在P2P网络net中伪造数据信息, 可以能够想象后果是什么样的。

 

易受攻击

 

从主流P2P实现来看, 虽然数据信息共享与传送是就在用户节点之间直接来进行, 但就在大规模的网络net应用中都选择中了构建索引服务器来进行资源查询与定位。 例如, BT应用中布置设置了Tracker服务器, 用户可以通过资源描述的Torrent 文件程序得到Tracker的地址之后, 连载到Tracker, 得到用户节点列表。 eMule的客户端可以通过内置的Tracker地址列表能实现资源的搜索与查找。 当然, 就在KazaA模型中的超级节点也充当了索引服务器的角色。 就在目前, 许多网络net黑客不约而同地选择中了上面的索引服务器连载过程, 作为攻击服务器的入手点。 P2P的众多用户无形之中成为了网络net攻击的发起者。

 

假定攻击者可以通过其他途径(例如木马、病毒、网络net信息截获、端口扫描)获取了某个服务器的端口信息, 就可以能够欺骗P2P用户对服务器发动拒绝服务攻击DDoS。 这里的欺骗手段是多样化的:就在局域网内可可以通过ARP欺骗的方式;BT应用中客户端可以通过HTTP的方式连载到Tracker, 随后发起Get_peerList的会话。 因此, 攻击者可以能够伪装一个虚假的Tracker服务器, 布置设置热门资源的虚假PeerList信息指向目标服务器的端口。 由于PeerList信息指出热门资源就在目的服务器上, 则上千台用户电脑计算机尝试与目标服务器来进行连载, 从而实现了拒绝服务攻击。

 

DDoS攻击会一直不断是网络net安全的一个难题。 传统的DDoS攻击有请求需要伪造数据信息包或者控制大规模的电脑计算机来发动。 就在P2P规模日益扩大的就在今天, 攻击者不需具体入侵用户终端, 就能毫不费力地借助网络net中的P2P用户发动攻击, 这给网络net安全提出了新的挑战。

 

事实上, 可以通过欺骗P2P客户端不但能形成大规模的网络net攻击, 而且这种情况下大量用户始终处于请求连载的状态, 使原有的P2P应用也受到了很大反应影响。 例如, 许多P2P流媒体应用中采用了预置索引服务器的方式, 受到上面重定向手段的反应影响后, 用户将再也不能够获取到对的的节点列表, 从而再也不能够获得媒体服务。 同一个时间就在用户节点发起数据信息分片请求时, 如果伪装的热点资源服务器伪造数据信息包来进行响应, 这使得用户节点接收到的数据信息分片总是解码失败。

 

信息泄露

 

P2P技术使得用户信息和私有网络net信息的安全性面临挑战。 通常企业或者用户都有请求需要构建我自己的私有网络net, 公网用户不能够直接与私网用户建立直接连载来进行数据信息交换。 入侵者总是要想方设法得到私有网络net内部的信息, 通常都是采用带毒邮件、网络net插件携带木马等方式使私网内部的用户就在不知情的状态下泄漏内部网络net的信息。

 

P2P软件的盛行, 使这一过程变得愈加难以控制。 P2P软件通常都具备私网穿越的功能。 例如BT客户端就在连载Tracker的时候, 请求消息中客户端会对网络net地址来进行判断;如果客户端就在私网内, 客户端就一定会将私网用户的私网地址、端口号, 及其所对应的公网地址、端口号包含就在消息体中来进行发送send。

 

可以通过私有网络net的信息, 入侵者可以能够对内部网络net来进行有效地攻击。 P2P技术的迅速发展, 使得恶意P2P软件形成了入侵的有效手段。 恶意P2P软件就在共享本地资源的过程中, 用户再也不能够察觉到它将我自己的私密信息(如账户信息)发送send到入侵者处。 而且就在P2P的环境中, 追踪入侵者的网络net详细位置变得十分困难。

 

P2P使得网络net热门资源能够就在网络net中迅速传播, 这给病毒和恶意软件提供了传播的捷径。 当然, P2P软件本身有有可能是无害的, 但共享的文件程序中却有可能因为存就在漏洞而被利用。 流行的RMVB格式存就在一个广告弹出的漏洞, 这被许多不法分子所利用, 作散布不良信息的渠道。 热门影片的用户关注程度总是比较高, 不法分子就在影片中携带弹出式广告, 使得有害信息就在P2P网络net上爆炸式地传播, 远远超过了就在传统C/S模式下的传播速度。

 

近来一段时间, 蠕虫病毒现在开始就在P2P网络net中泛滥, KazaA便首当其冲。 例如, Worm.P2P.SpyBot 蠕虫病毒可以通过KazaA传播, 也可可以通过被后门程序感染的电脑计算机传播。 P2P网络net节点众多, 只要有一个节点感染病毒, 就能够可以通过P2P通信机制将病毒迅速扩散到逻辑邻近的节点, 而且逻辑邻近节点就在物理上有可能分布于多个网络net区域, 这使得短时间内对网络net用户造成的破坏程度远远超过以前。

相关文章
  • 福利来啦!p2p种子搜索神器手机版
  • 搜索神器 P2Psearcher丨啥都不说了,你懂的。。。
  • 迅雷vip2017 1月5日会员账号
  • p2psearcher3.5服务器正在连接
  • p2p种子搜索器电驴连接不上服务器怎么办
  • p2psearcher怎么用
  • p2p种子搜索器无法连入emule网络
  • p2psearcher搜索种子技巧
  • 发表评论
    阅读排行
    网站帮助 - 广告合作 - 下载声明 - 网站地图