DC++ utilizzato per un attacco DoS

di Alessandro Vinciarelli

Pubblicato 5 Giugno 2007
Aggiornato 12 Febbraio 2018 20:50

logo PMI+ logo PMI+

Ancora una volta i software di file sharing vengono utilizzati come strumenti per portare a termine attacchi DoS.

Come sappiamo un attacco DoS (denial of service), attraverso la “collaborazione” di un migliaio di computer, genera un traffico talmente alto verso un determinato host da rendere inutilizzabile il servizio ospitato.

Negli ultimi mesi circa 40 grandi aziende hanno subito un attacco da centinaia di migliaia di indirizzi IP, che hanno (involontariamente) generato un traffico di oltre un Giga di dati al secondo.

Chiaramente in questo modo molti sistemi di sicurezza, router, firewall vengono bypassati perchè non in grado di proteggere il sistema da un così alto numero di indirizzi IP. Ad esempio le classiche tecniche di protezione basate su blacklist non possono aver effetto quando il numero di PC attaccanti è troppo alto. Non si riesce a bannare un IP che già arriva traffico da altri cento.

Il software che ha permesso tali attacchi è il celebre DC++. In particolare il problema è che, mentre la rete di file-sharing è distribuita, le directory che contengono alcuni particolari file sono memorizzate in un numero esiguo di server, detti “hub”.

Nelle vecchie versioni del software che gira su questi hub sono presenti delle piccole falle che permettono di richiedere informazioni ad un “altro” server. In questo modo del codice maligno potrebbe indirizzare tutte le richieste dei client verso un unico host della rete sottoponendolo ad uno sforzo spesso insopportabile.

Gli attacchi che hanno utilizzato DC++ come strumento risalgono al 2005 e già da molto tempo sono stati resi disponibili alcuni fix di protezione e differenti nuove versioni.

Tuttavia, come spesso accade, l’attenzione nei confronti della sicurezza è molto basso e gli hacker possono avvantaggiarsi della svogliatezza mostrata da molti utenti e system administrator nei confronti degli aggiornamenti.