SlideShare a Scribd company logo
1 of 3
Download to read offline
Identifikácia protokolu
 BitTorrent v siet’ovej prevádzke

                                          Argu
mentácia
Dané téma som si vybral akožto téma svojej bakalárskej práce, na základe toho, pretože sám protokol
  BitTorrent často používam a chcel som si touto formou prehĺbiť znalosti v rámci tohoto protokolu.
Taktiež sám nesúhlasím s zneužívaním autorských práv, ale na druhú stranu ani s ich terajšou podobou
              nesúhlasím, a keďže práca zahrnovala aj tento aspekt rád som si ju vybral.

                                          Kl’účové slová

                        BitTorrent, Tracker, peer, seed, OpenSource, HTTP

                                             Anotácia

         Cielom práce je zoznámit’ sa s protokolom BitTorrent, jeho spravaním sa v počíta-
         čovej sieti a problematikou. Následne sú predstavené jednotlivé metódy používané
          k jeho identifikácií a jeden z dostupných nástrojov implementujúcich tieto metódy
         je otestovaný. V rámci praktickej casti je vytvorený skript, ktorý pomocou nástroja
        NFDUMP dokáže z dostupných IP tokov NetFlow záznamov, identifikovat’ protokol
                                              BitTorrent

                                               Úvod
            V dnešnej dobe sú dátové siete využívané k st’ahovaniu najrôznejších typov dát.
           Pri bežnej dostupnosti dát cez protokol HTTP, musí centralizovaný server poslat’
           celú kópiu súboru každému klientovi, ktorý o súbor zažiada. Klienti komunikujú
            so serverom, ale nikdy nie medzi sebou navzájom. Hlavné výhody tejto metódy
         klient-server je jednoduchost’ jej implementácie a tiež fakt, že súbory sú skoro vždy
        na serveri dostupné z pocítačovej siete. Problém tak nastáva v momente, ked’ je daný
         súbor príliš vel’ký alebo je on príliš vel’ký záujem. V tomto prípade zaberá spojenie
         so serverom znacnú čast’ šírky pásma a tiež zdrojov servera na distribúciu takéhoto
           súboru, ked’že server musí poslat’ celý súbor každému klientovi, ktorý on žiada.
         Problém taktiež nastáva v opacnom prípade, ked’ daný súbor nie je príliš populárny,
         alebo je zastaralý. Kvôli tomuto faktu je zo servera odstránený a tým pádom sa jeho
         obstaranie stáva t’ažším a v niektorých prípadoch až nemožným. V tomto prípade sa
          jedná o dnes už tradičné, ale tiež nie vel’mi efektívne riešenie problému distribúcie
        súborov. Práve kvôli problému efektívnej distribúcie súborov bol navrhnutý Bramom
           Cohenom protokol BitTorrent, ktorý vd’aka svojmu peer-to-peer (P2P) charakteru
          umožnuje distribúciu vel’kého množstva dát, bez vysokých požiadaviek na systém,
             ktoré sú inak pri klasickej distribúcií dát klient-server nutné. Tým umožnuje aj
            pocítačom s nízkou šírkou pásma, byt’ sú čast’ou dátovo rozsiahlych prenosov.
            S rastúcim používaním protokolu BitTorrent rástla aj snaha na jeho identifikáciu
            pri použití v sieti. Väcšina snáh o identifikáciu protokolu BitTorrent v siet’ovej
         prevádzke sa opiera alebo opierala o špecifikáciu tohoto protokolu. Ako bude d’alej
         v tejto práci prezentované, tento spôsob identifikácie protokolu BitTorrent je vel’mi
           neefektívny. Príkladom je aj pokus o identifikáciu tochto protokolu v bakalárskej
              práci Jakuba Čegana[3] a tiež Zoltána Jalsovského. Na základe špecifikácie
     protokolu BitTorrent vytvoril dve metódy založené na siet’ových tokoch(viz. kapitolu 5.1).
       Výsledky z testovania týchto metód sú uvedené v tejto práci. Oproti tomu sú vytvorené
tri vlastné metódyna identifikáciu protokolu BitTorrent, vychádzajuce z jeho
              odsledovaného správaniana sieti taktiež založených na siet’ových tokoch.

                   Charakteristika a problematika protokolu
 BitTorrent
           Protokol BitTorrent bol navrhnutý Bramom Cohenom v apríli 2001 a jeho prvá
         implementácia bola uvol’nená 2. júla 2001. Referencná implementácia je napísaná
        v programovacom jazyku Python a uvol’nená pod licenciou BitTorrent Open Source
        Licence[2]. Od svojho vzniku sa stal coraz viac populárny medzi užívatel’mi, až do
         tej miery, že zacal tvorit’ výraznú čast’ internetovej prevádzky. Kvôli tomuto faktu
          je treba vediet’ rozpoznat’ a identifikovat’ tento protokol, ked’že jeho použitie vo
                        väcšine prípadov znamená porušenie autorských práv.

                                      Protokol BitTorrent
        Protokol BitTorrent patrí medzi nástroje pracujúce s architektúrou peer-to-peer(P2P).
       Tento spôsob komunikácie medzi klientami by sa dal tiež nazvat’ ako rovný s rovným.
         Myšlienka protokolu BitTorrent je z teoretického hl’adiska podobná ako u ostatných
          protokoloch využívajúcich architektúru peer-to-peer (P2P), napr. Gnutella, Kazaa,
        Freenet. Ich spolocným znakom je decentralizovaný prístup k dátam a st’ahovanie dát
od ostatných užívatel’ov, ktorí sa na prenose dát podielajú. Rozdiel medzi jednotlivými protokolmi je
       vo vyhl’adávaní dát a ich distribúcií. Protokol BitTorrent vytvára širokopásmovú siet’,
        ktorá nie je zameraná na zoznamy súborov ale iba na jednotlivé súbory. Komunikáciu
          medzi užívatel’mi zabezpecuje Tracker, ktorý obsahuje zoznam všetkých IP adries
        užívatel’ov, ktorí požadovaný súbor st’ahujú (peer) alebo ho už majú stiahnutý (seed).
         Následne dochádza k výmene dát medzi všetkými užívatel’mi podl’a toho, aké casti
         súboru majú. Protokol BitTorrent bol navrhnutý ako alternatíva k centralizovanému
           obstarávaniu dát cez protokol HTTP, ked’ viac paralelných st’ahovaní znamená
          väcšiu požadovanú šírku pásma na server. Nasledujúci obrázok zobrazuje rozdiel
            medzi protokolom BitTorrent a protokolom HTTP na najzákladnejšej úrovni.




         [1] Zoltán Jalsovsky. Rozpoznání uživatelov p2p sieti na základe analýzi siet’ovej
                 prevádzky. www.fit.vutbr.cz/study/DP/rpfile.php?id=8728, 2009.
                                 [Online; navštívené 22. 11. 2010].
  •   Jedná sa o odborný text pre danu problematiku čož je pozitívny faktor
•   Daná práca slúžila ako kritika navrhovaných riešení k detekcií protokolu BitTorrent
•   Hodnotenie tejto práce je z môjho pohladu hodnotená ako – zlá, pretože práca nepriniesla
    žiadané výsledky
•   Autor nevynaložil potrebnú snahu na to aby práca priniesla požadované vysledky
•   Autor taktiež nepoužil na riešenie danej problematiky najvhodnejsie nastroje


                  [2] Jakub Čegan. Ochrana datové síte s využitím netflow dát.
                      www.fit.vutbr.cz/study/DP/rpfile.php?id=8087, 2009.
                                 [Online; navštívené 10. 9.2010].
•   Jedná sa o odborný text pre danu problematiku čož je pozitívny faktor
•   Daná práca slúžila na zistenie správania protokolu BitTorrent na sieti
•   Hodnotenie tejto práce je z môjho pohladu hodnotená ako – ne, pretože práca nepriniesla
    žiadané výsledky
•   Autor vynaložil z časti potrebnú snahu na to aby práca priniesla požadované vysledky v rámci
    problematiky protokolu BitTorrent, kedže sa jedná o veľký problem z hladiska bezpečnosti.
•   Autor taktiež nepoužil na riešenie danej problematiky najvhodnejsie nástroje


            [3] Wikipedia. Bittorrent (protocol) — wikipedia, the free encyclopedia.
                   http://en.wikipedia.org/wiki/BitTorrent_(protocol), 2010.
                               [Online; navštívené 18. 12. 2010].
•   Jedná sa o dobre spracovaný článok z infromačneho hladiska
•   Článok laicky dobre popisuje ako protokol BitTorrent pracuje
•   Taktiež graficke ukážky sú na mieste
•   Tiež dobre popisuje ako sa dnes protokol BitTorrent využíva a aký prínos prináša v
    jednotlivých odvetviach
•   Článok je vďaka týmto bodov, dobre napísaný a spravocaný

More Related Content

Featured

How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 

Featured (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Uloha 13

  • 1. Identifikácia protokolu BitTorrent v siet’ovej prevádzke Argu mentácia Dané téma som si vybral akožto téma svojej bakalárskej práce, na základe toho, pretože sám protokol BitTorrent často používam a chcel som si touto formou prehĺbiť znalosti v rámci tohoto protokolu. Taktiež sám nesúhlasím s zneužívaním autorských práv, ale na druhú stranu ani s ich terajšou podobou nesúhlasím, a keďže práca zahrnovala aj tento aspekt rád som si ju vybral. Kl’účové slová BitTorrent, Tracker, peer, seed, OpenSource, HTTP Anotácia Cielom práce je zoznámit’ sa s protokolom BitTorrent, jeho spravaním sa v počíta- čovej sieti a problematikou. Následne sú predstavené jednotlivé metódy používané k jeho identifikácií a jeden z dostupných nástrojov implementujúcich tieto metódy je otestovaný. V rámci praktickej casti je vytvorený skript, ktorý pomocou nástroja NFDUMP dokáže z dostupných IP tokov NetFlow záznamov, identifikovat’ protokol BitTorrent Úvod V dnešnej dobe sú dátové siete využívané k st’ahovaniu najrôznejších typov dát. Pri bežnej dostupnosti dát cez protokol HTTP, musí centralizovaný server poslat’ celú kópiu súboru každému klientovi, ktorý o súbor zažiada. Klienti komunikujú so serverom, ale nikdy nie medzi sebou navzájom. Hlavné výhody tejto metódy klient-server je jednoduchost’ jej implementácie a tiež fakt, že súbory sú skoro vždy na serveri dostupné z pocítačovej siete. Problém tak nastáva v momente, ked’ je daný súbor príliš vel’ký alebo je on príliš vel’ký záujem. V tomto prípade zaberá spojenie so serverom znacnú čast’ šírky pásma a tiež zdrojov servera na distribúciu takéhoto súboru, ked’že server musí poslat’ celý súbor každému klientovi, ktorý on žiada. Problém taktiež nastáva v opacnom prípade, ked’ daný súbor nie je príliš populárny, alebo je zastaralý. Kvôli tomuto faktu je zo servera odstránený a tým pádom sa jeho obstaranie stáva t’ažším a v niektorých prípadoch až nemožným. V tomto prípade sa jedná o dnes už tradičné, ale tiež nie vel’mi efektívne riešenie problému distribúcie súborov. Práve kvôli problému efektívnej distribúcie súborov bol navrhnutý Bramom Cohenom protokol BitTorrent, ktorý vd’aka svojmu peer-to-peer (P2P) charakteru umožnuje distribúciu vel’kého množstva dát, bez vysokých požiadaviek na systém, ktoré sú inak pri klasickej distribúcií dát klient-server nutné. Tým umožnuje aj pocítačom s nízkou šírkou pásma, byt’ sú čast’ou dátovo rozsiahlych prenosov. S rastúcim používaním protokolu BitTorrent rástla aj snaha na jeho identifikáciu pri použití v sieti. Väcšina snáh o identifikáciu protokolu BitTorrent v siet’ovej prevádzke sa opiera alebo opierala o špecifikáciu tohoto protokolu. Ako bude d’alej v tejto práci prezentované, tento spôsob identifikácie protokolu BitTorrent je vel’mi neefektívny. Príkladom je aj pokus o identifikáciu tochto protokolu v bakalárskej práci Jakuba Čegana[3] a tiež Zoltána Jalsovského. Na základe špecifikácie protokolu BitTorrent vytvoril dve metódy založené na siet’ových tokoch(viz. kapitolu 5.1). Výsledky z testovania týchto metód sú uvedené v tejto práci. Oproti tomu sú vytvorené
  • 2. tri vlastné metódyna identifikáciu protokolu BitTorrent, vychádzajuce z jeho odsledovaného správaniana sieti taktiež založených na siet’ových tokoch. Charakteristika a problematika protokolu BitTorrent Protokol BitTorrent bol navrhnutý Bramom Cohenom v apríli 2001 a jeho prvá implementácia bola uvol’nená 2. júla 2001. Referencná implementácia je napísaná v programovacom jazyku Python a uvol’nená pod licenciou BitTorrent Open Source Licence[2]. Od svojho vzniku sa stal coraz viac populárny medzi užívatel’mi, až do tej miery, že zacal tvorit’ výraznú čast’ internetovej prevádzky. Kvôli tomuto faktu je treba vediet’ rozpoznat’ a identifikovat’ tento protokol, ked’že jeho použitie vo väcšine prípadov znamená porušenie autorských práv. Protokol BitTorrent Protokol BitTorrent patrí medzi nástroje pracujúce s architektúrou peer-to-peer(P2P). Tento spôsob komunikácie medzi klientami by sa dal tiež nazvat’ ako rovný s rovným. Myšlienka protokolu BitTorrent je z teoretického hl’adiska podobná ako u ostatných protokoloch využívajúcich architektúru peer-to-peer (P2P), napr. Gnutella, Kazaa, Freenet. Ich spolocným znakom je decentralizovaný prístup k dátam a st’ahovanie dát od ostatných užívatel’ov, ktorí sa na prenose dát podielajú. Rozdiel medzi jednotlivými protokolmi je vo vyhl’adávaní dát a ich distribúcií. Protokol BitTorrent vytvára širokopásmovú siet’, ktorá nie je zameraná na zoznamy súborov ale iba na jednotlivé súbory. Komunikáciu medzi užívatel’mi zabezpecuje Tracker, ktorý obsahuje zoznam všetkých IP adries užívatel’ov, ktorí požadovaný súbor st’ahujú (peer) alebo ho už majú stiahnutý (seed). Následne dochádza k výmene dát medzi všetkými užívatel’mi podl’a toho, aké casti súboru majú. Protokol BitTorrent bol navrhnutý ako alternatíva k centralizovanému obstarávaniu dát cez protokol HTTP, ked’ viac paralelných st’ahovaní znamená väcšiu požadovanú šírku pásma na server. Nasledujúci obrázok zobrazuje rozdiel medzi protokolom BitTorrent a protokolom HTTP na najzákladnejšej úrovni. [1] Zoltán Jalsovsky. Rozpoznání uživatelov p2p sieti na základe analýzi siet’ovej prevádzky. www.fit.vutbr.cz/study/DP/rpfile.php?id=8728, 2009. [Online; navštívené 22. 11. 2010]. • Jedná sa o odborný text pre danu problematiku čož je pozitívny faktor
  • 3. Daná práca slúžila ako kritika navrhovaných riešení k detekcií protokolu BitTorrent • Hodnotenie tejto práce je z môjho pohladu hodnotená ako – zlá, pretože práca nepriniesla žiadané výsledky • Autor nevynaložil potrebnú snahu na to aby práca priniesla požadované vysledky • Autor taktiež nepoužil na riešenie danej problematiky najvhodnejsie nastroje [2] Jakub Čegan. Ochrana datové síte s využitím netflow dát. www.fit.vutbr.cz/study/DP/rpfile.php?id=8087, 2009. [Online; navštívené 10. 9.2010]. • Jedná sa o odborný text pre danu problematiku čož je pozitívny faktor • Daná práca slúžila na zistenie správania protokolu BitTorrent na sieti • Hodnotenie tejto práce je z môjho pohladu hodnotená ako – ne, pretože práca nepriniesla žiadané výsledky • Autor vynaložil z časti potrebnú snahu na to aby práca priniesla požadované vysledky v rámci problematiky protokolu BitTorrent, kedže sa jedná o veľký problem z hladiska bezpečnosti. • Autor taktiež nepoužil na riešenie danej problematiky najvhodnejsie nástroje [3] Wikipedia. Bittorrent (protocol) — wikipedia, the free encyclopedia. http://en.wikipedia.org/wiki/BitTorrent_(protocol), 2010. [Online; navštívené 18. 12. 2010]. • Jedná sa o dobre spracovaný článok z infromačneho hladiska • Článok laicky dobre popisuje ako protokol BitTorrent pracuje • Taktiež graficke ukážky sú na mieste • Tiež dobre popisuje ako sa dnes protokol BitTorrent využíva a aký prínos prináša v jednotlivých odvetviach • Článok je vďaka týmto bodov, dobre napísaný a spravocaný