Виявляється, власники популярних торрент-трекерів при бажанні можуть направити великий потік HTTP-трафіку на будь-який сайт. Для цього їм потрібно просто поставити скрипт, який буде додавати URL сайту жертви в якості трекера для нових роздач, опублікованих користувачами.
Кожен клієнт періодично звертається до трекера по TCP або UDP із запитом, в якому вказані:
- SHA-1 словника info (інфохеш);
- порт, на якому клієнт чекає з'єднань від інших клієнтів;
- кількість даних, якими клієнт встиг обмінятися з іншими клієнтами;
- деяка інша інформація.
Таким чином, якщо сторонній сайт вказаний як трекера для якої-небудь популярної роздачі, то сотні тисяч користувачів почнуть бомбардувати запитами сторонній веб-ресурс, навіть не підозрюючи про це.
У реальності, невідомо про умисні DDoS-атаках такого типу, але вони дійсно теоретично можливі. Крім того, користувачі можуть помилково вказувати якийсь сторонній сайт як трекера. Наприклад, зараз від такої «атаки помилково» страждають розробники open source програми Open Tracker. Вони самі не є трекером, а просто розробляють відповідний модуль для інших сайтів, але з якоїсь причини на них зараз йде перманентний DDoS з мільйонами запитів на годину від різних торрент-клієнтів. Розробники перейшли на веб-сервер nginx і поки витримують навантаження, але ефективно заблокувати подібну атаку практично неможливо.
Необхідні зміни вже внесені в протокол, тепер потрібно реалізувати цю функцію безпосередньо в торрент-клієнтів. Першими її реалізували розробники клієнта Vuze в новій версії Vuze 4.7.2 (див. Розділ DNS Tracker Changes). розробники # 956; Torrent внесли зміни в останню альфа-версію програми, і в найближчому майбутньому обіцяють перенести в стабільний реліз.
Поділися новиною з друзями: