¿Cómo funciona el envenenamiento por torrente?

9

¿Puede alguien explicar cómo funcionan los ataques de envenenamiento por torrente? Estoy buscando algunos tutoriales sobre cómo hacerlo. ¿Cuáles son las contramedidas que alguien puede usar para defenderse contra él?

    
pregunta Heidi 24.05.2015 - 21:16
fuente

2 respuestas

15

El envenenamiento por torrente significa que los compañeros se unen al enjambre que no contribuye a él y solo usan recursos.

Un método es un par malvado que dice estar sembrando todo el archivo. Sin embargo, en lugar de devolver datos válidos, devuelve basura. Los clientes no se darán cuenta de esto hasta que reciban la totalidad del fragmento y verifiquen la suma de comprobación, lo que significa que perdieron tiempo y ancho de banda. Otra variante es aceptar todas las solicitudes, pero luego no enviar ningún dato hasta que se agote el tiempo de conexión.

Al mismo tiempo, los compañeros falsos solicitan trozos de semillas legítimas aunque no los necesiten. Esto ocupa el ancho de banda y las ranuras de conexión que de otro modo estarían disponibles para pares legítimos.

Al inundar el enjambre con un gran número de compañeros, puede ser imposible para los lixiviados encontrar semillas reales para obtener fragmentos legítimos del archivo.

Esto no se puede evitar en el lado del rastreador, porque cada una de estas interacciones es directamente entre pares. Un mecanismo para denunciar a tales compañeros abusivos al rastreador o a un tercero sería contraproducente porque los pares malintencionados podrían abusar de ellos para acusar a compañeros legítimos y eliminarlos de la red. La única contramedida posible es hacer que el cliente de bit torrent identifique las direcciones IP de sus compañeros maliciosos y bloquee cualquier conexión con ellos.

    
respondido por el Philipp 24.06.2015 - 22:50
fuente
1

Las diversas técnicas (no solo una) son:

  • inserción de señuelo
  • Envenenamiento por índice
  • suplantación
  • Interdicción
  • Envenenamiento de contenido selectivo
  • Ataque de Eclipse
  • ataque de compañeros no cooperativos

Estas técnicas en realidad se describen mejor en el artículo de Wikipedia sobre envenenamiento por torrente y también enumera algunas contramedidas.

En cuanto a cómo hacerlo, la mayoría se puede implementar de manera efectiva implementando un cliente de torrent que tenga el comportamiento de ataque documentado en el artículo o modificando uno existente que sea de código abierto.

Por supuesto, algunas técnicas como la publicación de archivos falsos no requieren tales niveles de sofisticación.

En cuanto a las técnicas de mitigación, algunos clientes de torrent como BitComet Consulte "Iconos de estado de conexión" en el manual simplemente prohíbe ciertos pares después de suficientes datos malos de ellos.

También vale la pena señalar que muchos de los ataques simplemente ralentizan la descarga, no lo impiden. Además, si ya hay muchos otros compañeros, es posible que no se pueda elegir a su compañero malo para descargar contenido.

Si le preocupa que los materiales con derechos de autor o ilegales se distribuyan a través de BitTorrent, una técnica más efectiva parece ser monitorear las direcciones IP de quién está en el enjambre disponible para descargar y emprender acciones legales contra esas direcciones. Esta parece ser la fase más efectiva de las contramedidas contra la distribución no autorizada de material.

    
respondido por el Matthew1471 19.04.2016 - 23:47
fuente

Lea otras preguntas en las etiquetas