Se pare că proprietarii de trackere populare torrent, dacă se dorește, pot trimite un flux mare de trafic HTTP către orice site. Pentru a face acest lucru, trebuie doar să pună un script care va adăuga URL-ul site-ului victimei ca tracker pentru distribuțiile noi publicate de utilizatori.
Fiecare client accesează periodic dispozitivul de urmărire prin TCP sau UDP cu o cerere, care indică:
- Dictionarul SHA-1 (infohosh);
- Portul pe care clientul așteaptă conexiuni de la alți clienți;
- cantitatea de date pe care clientul a reușit să o facă cu alți clienți;
- alte informații.
Astfel, dacă un site străin este listat ca un dispozitiv de urmărire pentru o distribuție populară, atunci sute de mii de utilizatori vor începe să bombardeze cererile cu o resursă web străină, fără să știe acest lucru.
În realitate, nu se știe despre atacurile deliberate DDoS de acest tip, dar ele sunt de fapt teoretic posibile. În plus, utilizatorii pot indica în mod eronat un site străin ca tracker. De exemplu, acum de la un astfel de "atac din greșeală" suferă dezvoltatori program open source Open Tracker. Ei înșiși nu sunt un tracker, ei dezvoltă pur și simplu un modul adecvat pentru alte site-uri, dar, din anumite motive, ei rulează acum un DDoS permanent, cu milioane de cereri pe oră de la clienți diferiți de torrent. Dezvoltatorii au trecut la serverul web nginx și sunt în continuare capabili să reziste încărcăturii, dar este aproape imposibil să blocheze în mod eficient un astfel de atac.
Modificările necesare au fost deja făcute în protocol, acum aveți nevoie pentru a pune în aplicare această funcție direct în clienții torrent. Primii care au implementat-o au fost dezvoltatorii de clienți Vuze în noua versiune a Vuze 4.7.2 (a se vedea secțiunea Modificări DNS Tracker). Dezvoltatori Torrent a făcut modificări la cea mai recentă versiune alfa a programului și, în viitorul apropiat, promite că va transfera o versiune stabilă.
Distribuiți știrile prietenilor dvs.: