Hjem » Hvordan fjerne » skadelig prosess » DDoS angrep som treg Tor nettverksytelsen er ganske billig

DDoS angrep som treg Tor nettverksytelsen er ganske billig

Eksperter fra Georgetown University og US Navy Research Laboratory presenteres en interessant rapport på USENIX konferanse om degradering av Tor nettverksytelsen. DDoS angrep på Tor kan være ganske billig.

Researchers hevder at Tor kan bli betydelig skadet av enkle DDoS angrep på TorFlow, Tor broer, og bestemte noder. Verre, slike angrep kan koste tusenvis eller titusenvis av dollar, som er latterlig når det kommer til “stats hackere” eller alvorlige cybercriminal grupper.

Selvfølgelig, angripe hele Tor-nettverket er en utopisk idé. Hvis vi snakker om DDoS, angripere trenger for å få i det minste 512.73 Gbit / s kapasitet, og det vil koste om 7.2 million dollar en måned. derimot, ifølge forskere, slike drastiske tiltak er helt valgfritt.

I stedet, eksperter foreslått å angripe Tor broer – spesielle inngangsnoder, listen over IP-adressene som ikke er offentlig tilgjengelig, og derfor kan de ikke lett blokkert. Følgelig, i Tor leseren, Det er en rekke forhåndsdefinerte broer, og innstillingene kan også bli funnet på bridges.torproject.org. Broer tillater omgå sensur i land der myndighetene aktivt forhindre Tor-bruk.

Forskere skriver at i dag, ikke alle Tor broer er operative (i henhold til deres informasjons, bare 12 av dem jobber), og et DDoS angrep på dem vil koste bare $17,000 en måned. likevel, selv om alt 38 broer jobbe, deretter et angrep på dem vil koste bare $31,000 en måned.

En annen mulig angrepsscenario er DDoS rettet mot TorFlow, Tor et nettverk lastbalansering som distribuerer trafikk for å forhindre overløp og forsinkelser av noen servere.

LESE  How Can I Remove Iesysprep.exe?

Ifølge analytikere, en langsiktig DDoS angrep på TorFlow bruke offentlig tilgjengelige DDoS tjenester vil koste bare $2,800 per måned. Samtidig, Rapporten sier at høy presisjon simulering har vist at et slikt angrep vil redusere den gjennomsnittlige klient nedlastingshastigheten av 80%.

Les også: MyDoom ormen er allerede 15 år gammel, men det er fortsatt aktiv

Den tredje angrepsscenario foreslått av forskere er angrep på den vanligste typen av Tor-servere – på bestemte tor-noder (relé). I dette tilfellet, det er ment å bruke ikke DDoS angrep, men bruk problemene med Tor selv, det er, logiske feil å forsinke arbeidet og lastetiden for innholdet. Slike problemer har blitt brukt i mange år av angripere og konkurrerende hack grupper, og Tor utviklere sliter med slike feil så mye som mulig.

Ifølge eksperter, angrep på spesifikke .løk ressurser er også ganske billig. Så, en angriper kan øke den gjennomsnittlige lastetiden for trafikk på et bestemt område av 120% for bare 6300 dollar en måned eller ved 47% for bare 1600 dollar en måned.

"Som du vet, stater sponse DoS-angrep, og brukervennlighet og lave kostnader for våre angrep tyder på at myndighetene kan bruke dem til å undergrave Tor arbeid både på kort og lang sikt. Vi tror at stater kan, for eksempel, velge DoS som et alternativ til filtrering trafikk, fordi Tor er stadig forbedre sin evne til å bypass blokkering og sensur”, – forskerne skrive.

Det er verre at, ifølge eksperter, deres Angrepsvektorene kan gi bedre resultater sammenlignet med Sybil angrep, betydningen av disse er med hensikt å infiltrere tredjeparts noder til Tor nettverket, hvilken (hvis det er mange av dem) vil tillate angripere å samle metadata, sniff utgangsnoder til og med deanonymize brukere. Det er, analytikere er sikre på at de har funnet en billigere og mer pålitelig strategi for å svekke ytelsen til Tor-nettverket i forhold til forsøk på å deanonymize trafikk.

Om Trojan Killer

Carry Trojan Killer Portable på minnepinne. Vær sikker på at du er i stand til å hjelpe din PC motstå eventuelle cyber trusler uansett hvor du går.

Sjekk også

Smominru Botnet sprer seg raskt raskt

Smominru botnet sprer seg raskt og hacks løpet 90 tusen datamaskiner hver måned

Kryptovaluta gruvedrift og identitetstyveri botnet Smominru (også kjent som Ismo) begynte å spre seg utrolig …

TFlower ransomware bruker RDP

Forskere sier om økende aktivitet TFlower, en annen ransomware som bruker RDP

Ifølge piper Computer, aktiviteten av TFlower, en ransomware som bruker RDP og er …

Legg igjen et svar