期刊文献+

一种针对Bencode编码实现的BitTorrent系统攻击方法

Attack to BitTorrent system based on Bencode implementation
下载PDF
导出
摘要 Bittorren(tBT)作为一种流行的P2P文件共享系统,其torrent文件以及扩展协议中的相关消息都是采用Bencode的编码方式。最初的Bittorrent系统是用python实现的,其中的Bencode编解码采用了递归的方式,后续的很多BT客户端实现都直接拷贝了这种方式。这就为针对Bencode编码实现的攻击提供了可能。首先构造了有一定递归深度的torrent文件以及扩展协议中的消息,实验发现对当前主流的BT客户端:比特精灵、迅雷(迷你迅雷)、比特彗星、FlashGet和TuoTu都会造成系统的崩溃。根据上述BT客户端的占有率,可知此种攻击全球覆盖率可达39.1%,对国内会达到70%以上。这是一种很有效的针对torrent以及swarm的攻击手段。最后给出此种攻击手段的防御手段。 BitTorrent,a peer-to-peer file sharing system,employs Bencode as encoding schema for storing and transmitting loosely structured data.The widely-used recursive implementation of Bencode,however,makes BitTorrent vulnerable,a specially-designed torrent file or BitTorrent message leads to stack-overflow of BitTorrent clients.Experimental results suggest that about 39.1% BitTorrent clients,such as Xunle(i MiniXunlei),BitSpirit,BitComet,FlashGet,and TuoTu,are vulnerable to this remote crash attack.Things are worse since this attack is very efficient and can be easily launched at three stages of BitTorrent protocol.In this paper,a solution is also proposed to solve this problem.
出处 《计算机工程与应用》 CSCD 2012年第11期75-81,共7页 Computer Engineering and Applications
基金 国家自然科学基金(No.61070184)
关键词 BITTORRENT系统 Bencode编码 堆栈溢出 远程攻击 BitTorrent system Bencode stack-overflow remote crash
  • 相关文献

参考文献17

  • 1Bittorrent[EB/OL].http://www.bittorrent.com/.
  • 2BitTorrent Still King of P2P Traffic[Z].
  • 3迅雷[EB/OL].http://www.xunlei.com.
  • 4比特精灵[EB/OL].http://www.bitspirit.cc/.
  • 5比特彗星[EB/OL].http://www.bitcomet.com/index-zh.htm.
  • 6BitTorrent(protocol)[EB/OL].http://en.wikipedia.org/wiki/BitTorrent_(protocol)#cite_note-0.
  • 7Cohen B.Bittorrent dht protocol extension draft[EB/OL].http://www.bittorrent.org/Draft_DHT_protocol.html.
  • 8Liogkas N,Nelson R,Kohler E,et al.Exploiting BitTorrentfor Fun(But NotProfit)[C]//International Workshop onPeer-to-Peer Systems(IPTPS),Hong Kong,May 2006.
  • 9Douceur J R.The sybil attack[C]//International Workshopon Peer-to-Peer Systems(IPTPS),USA,March 2002.
  • 10Steiner M,Biersack E W,En-Najjary T.Exploiting KAD:possible uses and misuses[J].Computer CommunicationReview,2007,37(5).

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部