• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
Tecnología

EL BOTNET TRADICIONAL HA MUERTO… ¡VIVA EL BOTNET P2P!

escrito por Jose Escribano 26 de mayo de 2007
0FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
246

Estos ataques ya fueron descritos por investigadores de la Polytechnic University en Brooklyn el año pasado, pero no ha sido hasta principios de 2007 que se han visto casos reales que han conseguido implementarlo. En las últimas semanas, según Prolexic, está siendo cada vez más utilizado.

Según el problema descrito por la universidad de Brooklyn, existe un fallo asociado a las redes P2P y el protocolo que utilizan. En su estudio en concreto, se centraban en Overnet (red anteriormente usada por eDonkey y cerrada por la RIAA, Recording Industry Association of America).

El problema se basa en el envenenamiento de rutas o de índices en P2P. Un atacante podría manipular estos registros para hacer creer a los clientes que los ficheros "populares" se encuentran en una dirección IP y puerto concretos, que pueden ser designados por el atacante. Esta dirección IP no tiene por qué ser participante de la red P2P ni, por supuesto, contener el fichero que le está siendo requerido, de forma que una petición masiva puede llegar a agotar los recursos de red de la víctima. En la universidad de Brooklyn, creando un software cliente a medida y redirigiendo el tráfico a uno de sus propios servidores, pudieron comprobar lo sencillo que resultaba abrumar de tráfico un ancho de banda gracias a peticiones de los miles de usuarios de la red.

Según Prolexic, que ha visto en las últimas semanas cómo estos estudios teóricos se llevaban a la vida real, se han llegado a utilizar hasta 100.000 máquinas para realizar estos ataques. La ventaja frente al botnet "tradicional" es que el atacante no tiene que comunicarse directamente con las máquinas que controla. Si consigue modificar estos registros en el tráfico P2P y modificar los índices, todo el tráfico de los potenciales clientes que soliciten un fichero popular irá a parar a un mismo sitio definido por el atacante. Se podría hablar de un "secuestro" de la red P2P.

La implementación del protocolo en DC++ (un cliente de redes P2P de código abierto) era vulnerable a este tipo de modificaciones. Sus creadores han publicado una nueva versión que corrige estas deficiencias y protege a los usuarios de este tipo de modificaciones no deseadas. Han reconocido también que su software estaba siendo "engañado" para llevar a cabo este tipo de ataques. Los descubridores no descartan que otras redes P2P hereden estos problemas.

Quizás con estas nuevas técnicas de "reclutamiento de zombies" más "cómodas" para los atacantes, la extorsión por denegación de servicio distribuida (obligar al pago de grandes sumas para que una web "no sea atacada") vuelva a ser "rentable". No hace mucho, Symantec hablaba de un cierto abandono de estos métodos, pues ya no resultaba tan lucrativo para los que controlaban las botnets como el envío de spam y la distribución de malware.

Más información:

P2P DDoS Attacks
http://www.prolexic.com/news/20070514-alert.php

P2P Networks Hijacked for DDoS Attacks
http://news.netcraft.com/archives/2007/05/23/p2p_networks_hijacked_for_ddos_attacks.html

Exploiting P2P Systems for DDoS Attacks
http://cis.poly.edu/~ross/papers/p2pddos.pdf

DoS extortion is no longer profitable
http://www.symantec.com/enterprise/security_response/weblog/2007/04/dos_extortion_is_no_longer_pro.html

Sergio de los Santos

Autor

  • JAE
    Jose Escribano

    Responsable de Contenidos en Informativos.Net

    Ver todas las entradas
anterior
NACE EL PRIMER SITIO DEL MUNDO QUE PERMITE COMPRAR PELÍCULAS SIN DRM ES ESPAÑOL
siguiente
RED BULL X-FIGHTERS 2007: TRIUNFO DE PASTRANA EN SLANE CASTLE (inc. videos)

También te puede interesar

DragonForce, el cártel de ransomware que está rediseñando...

8 de mayo de 2025

La decadencia digital: cuando internet pierde la memoria

18 de febrero de 2025

Microsoft lanza Copilot en WhatsApp para asistencia con...

2 de octubre de 2024

Los 15 trabajos más expuestos a la automatización...

24 de marzo de 2024

LAS PANTALLAS DE LOS COCHES VAN A DESAPARECER

21 de enero de 2023

Entrevista a Esther Paniagua: «Error 404» es una...

22 de octubre de 2021

Visión artificial para contar aglomeraciones de personas

27 de febrero de 2018

YONDER: la app de karaoke para que muestres...

25 de marzo de 2017

Abierto el plazo de solicitudes participar en el...

29 de agosto de 2016

COLABORA CON NUESTRA FUNDACIÓN

https://t.me/informativosnet

Nos cuidan…


  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Spotify
  • Whatsapp
  • Telegram
  • Rss

© 1999-2025 • Fundación Informativos.Net


Ir arriba
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano