SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Seminario di Protocolli di Rete Carrer Andrea & Abadini Andrea
Che cos'è? BitTorrent è un protocollo che consente la condivisione di file in rete. Nato nel 2002 da Bram Cohen. Nel 2005 la licenza dicenta Open Source. Attualmente numero software lo implementano in multipiattaforma (Linux, Window, …) É scritto in python .
Cosa Serve 1 - Un File con estensione .torrent 2 - Un client con un applicativo che implementi il protocollo  BitTorrent 3 - Un server che funge da tracker
Algoritmo SHA1 L'algoritmo SHA1 serve per codificare i chunk del file, e funziona in questo modo: 1 – Imbottitura 2 – Lunghezza del messaggio 3 – Bufferizzazione 4 – Codifica Esempio: SHA1("") = da39a3ee5e6b4b0d3255bfef95601890afd80709
Bencode I client per connettersi tra loro usano il protocollo tcp sulla porta che va da 6881 alla 6889. Quando un host richiede un frammento gli viene preparato dal  client utilizzando la codifica Bencode. Ecco un esempio: { filename => miofile.txt size => 76500 attributes => { readonly => 1 hidden => 0 } } Diventa: d8:filename11:miofile.txt4:sizei76500e10:attributesd8:readonlyi1e6:hiddeni0eee
Creare un file Torrent Quando una persona vuole distribuire un file, il client frammenta il file e  crea il file torrent contenente: - la lista dei frammenti (chunk) e la loro rispettiva hash - l'url di un server tracker  - data di creazione - eventuali commenti - il nome del programma che lo ha generato - informazioni sul contenuto In caso di file singoli: - la dimensione del file - md5sum del file - nome del file in formato ASCII In caso di più file: - lista dei file - e per ognuno le stesse proprietà del file singolo con l'aggiunta di: - il percorso del file (cartelle) - lunghezza di ogni parte della suddivisione dei file
Anatomia file Torrent d8:announce40:http://tracker.thepiratebay.org/announce10:created by15:BitTorrent/612013:creation datei1243323366e8:encoding5:UTF-84:infod6:lengthi702321e4:name13:Seminario.pdf12:piece lengthi65536e6:pieces220:ù”ßä•ê×ÁÃW°?æˆ]?óÚEÙ'Œ¢  •á6-•6#³’Ò qÃ?{4Ê - ¼2û }&quot;F9|©L·7Ì&‚uÐl6=Ì?ú,Ó&- ù¾‣¹š –•ù³9S—LA›Dµ»¡dÔ´Ì  à=HÊ­€Ú(?sØ2•U›Ì*èf —“‘ %P…cQX®ý6¬á6V3Î]~šå  —Þ¥ò– ëµÜAòâ(‣üÓ·Hn”DÔ  -aÀû²³Ì·ŠÐÚŒ±,Q2<ÎÍ1• oÙqFÑúenÍî SÎ ê±7:privatei1eee
Si inizia a scaricare Quando una persona cerca un file si affida a dei motori di ricerca che indicizzano solo i file torrent nella rete. Alcuni di questi motori sono: - Mininova - Demonoid - Btjunkie - TNT Village - Torrent Finder - torrentz.com Questi server oltre a indicizzare i file torrent possono anche contenerne a loro volta. Una volta trovato quello che ci interessa è possibile scaricare il file torrent localmente.
Protocollo Client/Server Quando un client decide di scaricare un torrent manda delle richieste http GET al tracker che fornirà gli indirizzi IP dei client connessi in codifica bencode: - info hash - peer-id - port - uploader - downloader - left - event - failure reason
Si inizia a scaricare Avendo il file torrent è ora possibile aprirlo con un client che implementi bittorrent e scaricarlo. Lo scaricamento avviene con queste fasi:
BitTorrent è meglio? I vantaggi del bittorrent rispetto algli altri protocolli: 1 - non esegue una ricerca per nome ma bisogna innanzitutto prelevare un  file .torrent da un motore di ricerca. 2 - non tenta di nascondere l’ultimo host che ha reso disponibile il file. 3 - una persona che desidera rendere disponibile un file con il protocollo  BitTorrent deve prima eseguire un tracker su di un host o un gruppo di  host e distribuire l’indirizzo del tracker nel file torrent. 4 - è possibile eseguire, attraverso una tecnica chiamata seeding  (inseminazione), un tracker in un host immune da azioni legali  scaricando la responsabilità ad altri protocolli  p2p.
La tecnica del DHT DHT significa Distributed Hash Table. Questa tecnica è molto importante per decentralizzare la rete, in questo modo è possibile la distribuzione del file anche quando un server tracker è offline.
Il Futuro I ricercatori dell’UCLA Engineering (University of California, Los Angeles) hanno progettato una sorta di rete mobile utilizzando le macchine come nodi che prenderà vita nel 2012. Il suo utilizzo permette di mettere in contatto veicoli in movimento a distanza anche di 300 metri l’uno dall’altro, questo grazie anche all’utilizzo del protocollo DSRC (Digital Short Range Communication) e alla tecnologia WLAN a 5.9 GHz. Le macchine passando nei pressi di speciali access point faranno il download delle informazioni che poi condivideranno automaticamente con gli altri “nodi” (le altre macchine) durante il viaggio. I punti deboli di questo progetto rimangono la protezione della privacy e della sicurezza informatica degli automobilisti (per esempio alcuni non vogliono che si sappia dove siano, oppure una persona potrebbe divulgare informazioni sbagliate sul traffico che vadano a proprio vantaggio).

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (16)

Resocontolinuxlite
ResocontolinuxliteResocontolinuxlite
Resocontolinuxlite
 
Hacking reti wireless
Hacking reti wirelessHacking reti wireless
Hacking reti wireless
 
Raspberry omv
Raspberry omvRaspberry omv
Raspberry omv
 
Darknet 1.2.2
Darknet 1.2.2Darknet 1.2.2
Darknet 1.2.2
 
09nat
09nat09nat
09nat
 
Darkweb
DarkwebDarkweb
Darkweb
 
Leggimi
LeggimiLeggimi
Leggimi
 
Linux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una sceltaLinux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una scelta
 
RiminiLUG. Mini Corso su Linux p2: Networking & Terminal
RiminiLUG. Mini Corso su Linux p2: Networking & TerminalRiminiLUG. Mini Corso su Linux p2: Networking & Terminal
RiminiLUG. Mini Corso su Linux p2: Networking & Terminal
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Bittorrent
BittorrentBittorrent
Bittorrent
 
introduzione_a_pfSense
introduzione_a_pfSenseintroduzione_a_pfSense
introduzione_a_pfSense
 
Progetto Netkit
Progetto NetkitProgetto Netkit
Progetto Netkit
 
Michele Pietravalle - 4isp
Michele Pietravalle - 4ispMichele Pietravalle - 4isp
Michele Pietravalle - 4isp
 
PfSense Cluster
PfSense ClusterPfSense Cluster
PfSense Cluster
 
Analisi dei pacchetti in ambito Network Forensics
Analisi dei pacchetti in ambito Network ForensicsAnalisi dei pacchetti in ambito Network Forensics
Analisi dei pacchetti in ambito Network Forensics
 

Andere mochten auch

Scansafe Annual Global Threat Report 2009
Scansafe Annual Global Threat Report 2009Scansafe Annual Global Threat Report 2009
Scansafe Annual Global Threat Report 2009Kim Jensen
 
eMarketing - BrainAsset (20101216)
eMarketing - BrainAsset (20101216)eMarketing - BrainAsset (20101216)
eMarketing - BrainAsset (20101216)Navik Numsiang
 
Brave New World: Trends in the Landscape Irrigation IICC (02-115-2-2011)
Brave New World: Trends in the Landscape Irrigation IICC (02-115-2-2011)Brave New World: Trends in the Landscape Irrigation IICC (02-115-2-2011)
Brave New World: Trends in the Landscape Irrigation IICC (02-115-2-2011)Tom Barrett
 
Protect Yourself Against Today's Cybercriminals and Hackers
Protect Yourself Against Today's Cybercriminals and HackersProtect Yourself Against Today's Cybercriminals and Hackers
Protect Yourself Against Today's Cybercriminals and HackersKaseya
 
The PandA 2014 GLAMs Travelogue
The PandA 2014 GLAMs TravelogueThe PandA 2014 GLAMs Travelogue
The PandA 2014 GLAMs TravelogueAdrian Wiggins
 

Andere mochten auch (7)

Innovation shift
Innovation shiftInnovation shift
Innovation shift
 
Scansafe Annual Global Threat Report 2009
Scansafe Annual Global Threat Report 2009Scansafe Annual Global Threat Report 2009
Scansafe Annual Global Threat Report 2009
 
eMarketing - BrainAsset (20101216)
eMarketing - BrainAsset (20101216)eMarketing - BrainAsset (20101216)
eMarketing - BrainAsset (20101216)
 
Enterprise 20 = km-20
Enterprise 20 = km-20Enterprise 20 = km-20
Enterprise 20 = km-20
 
Brave New World: Trends in the Landscape Irrigation IICC (02-115-2-2011)
Brave New World: Trends in the Landscape Irrigation IICC (02-115-2-2011)Brave New World: Trends in the Landscape Irrigation IICC (02-115-2-2011)
Brave New World: Trends in the Landscape Irrigation IICC (02-115-2-2011)
 
Protect Yourself Against Today's Cybercriminals and Hackers
Protect Yourself Against Today's Cybercriminals and HackersProtect Yourself Against Today's Cybercriminals and Hackers
Protect Yourself Against Today's Cybercriminals and Hackers
 
The PandA 2014 GLAMs Travelogue
The PandA 2014 GLAMs TravelogueThe PandA 2014 GLAMs Travelogue
The PandA 2014 GLAMs Travelogue
 

Ähnlich wie Slide Bit Torrent

CatraStreamingPlatform_RedHatMagazine
CatraStreamingPlatform_RedHatMagazineCatraStreamingPlatform_RedHatMagazine
CatraStreamingPlatform_RedHatMagazineGiuliano Catrambone
 
Azure IoTHub - Roboval 2018
Azure IoTHub - Roboval 2018Azure IoTHub - Roboval 2018
Azure IoTHub - Roboval 2018Andrea Tosato
 
Network_Forensics_Analysis_Tool.pptx
Network_Forensics_Analysis_Tool.pptxNetwork_Forensics_Analysis_Tool.pptx
Network_Forensics_Analysis_Tool.pptxManlioSantonastaso
 
BitTorrent
BitTorrentBitTorrent
BitTorrentGIO83
 
I contenuti in rete ed il peer to peer
I contenuti in rete ed il peer to peerI contenuti in rete ed il peer to peer
I contenuti in rete ed il peer to peerEdoardo E. Artese
 
Hacking Access Point con Firmware Open Source
Hacking Access Point con Firmware Open SourceHacking Access Point con Firmware Open Source
Hacking Access Point con Firmware Open SourceClaudio Cardinali
 
Alla scoperta di gRPC
Alla scoperta di gRPCAlla scoperta di gRPC
Alla scoperta di gRPCAndrea Dottor
 
4 - Introduzione al Web (1/2) - 16/17
4 - Introduzione al Web (1/2) - 16/174 - Introduzione al Web (1/2) - 16/17
4 - Introduzione al Web (1/2) - 16/17Giuseppe Vizzari
 
I Share - aspetti giuridici e implicazioni sociali del file-sharing
I Share - aspetti giuridici e implicazioni sociali del file-sharingI Share - aspetti giuridici e implicazioni sociali del file-sharing
I Share - aspetti giuridici e implicazioni sociali del file-sharingmarco scialdone
 
4 - Introduzione al Web (1/2)
4 - Introduzione al Web (1/2)4 - Introduzione al Web (1/2)
4 - Introduzione al Web (1/2)Giuseppe Vizzari
 
1 esercitazione - Internet
1 esercitazione - Internet 1 esercitazione - Internet
1 esercitazione - Internet Andrea Gorrini
 
Sistemi Distribuiti part 5: P2P systems: from simple to distributed P2P trust...
Sistemi Distribuiti part 5: P2P systems: from simple to distributed P2P trust...Sistemi Distribuiti part 5: P2P systems: from simple to distributed P2P trust...
Sistemi Distribuiti part 5: P2P systems: from simple to distributed P2P trust...Paolo Nesi
 
Vpn Virtual Private Network
Vpn Virtual Private NetworkVpn Virtual Private Network
Vpn Virtual Private Networkcarmine ricca
 
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamer
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamerProgettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamer
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamerLorenzo Sfarra
 
Marco Signorelli 19 09 2008 Ordine Degli Avvocati Di Bergamo
Marco Signorelli   19 09 2008 Ordine Degli Avvocati Di BergamoMarco Signorelli   19 09 2008 Ordine Degli Avvocati Di Bergamo
Marco Signorelli 19 09 2008 Ordine Degli Avvocati Di BergamoAndrea Rossetti
 

Ähnlich wie Slide Bit Torrent (20)

P2P
P2PP2P
P2P
 
CatraStreamingPlatform_RedHatMagazine
CatraStreamingPlatform_RedHatMagazineCatraStreamingPlatform_RedHatMagazine
CatraStreamingPlatform_RedHatMagazine
 
Azure IoTHub - Roboval 2018
Azure IoTHub - Roboval 2018Azure IoTHub - Roboval 2018
Azure IoTHub - Roboval 2018
 
Network_Forensics_Analysis_Tool.pptx
Network_Forensics_Analysis_Tool.pptxNetwork_Forensics_Analysis_Tool.pptx
Network_Forensics_Analysis_Tool.pptx
 
BitTorrent
BitTorrentBitTorrent
BitTorrent
 
I contenuti in rete ed il peer to peer
I contenuti in rete ed il peer to peerI contenuti in rete ed il peer to peer
I contenuti in rete ed il peer to peer
 
TCP IP
TCP IPTCP IP
TCP IP
 
Aspetti giuridici del P2P
Aspetti giuridici del P2PAspetti giuridici del P2P
Aspetti giuridici del P2P
 
Hacking Access Point con Firmware Open Source
Hacking Access Point con Firmware Open SourceHacking Access Point con Firmware Open Source
Hacking Access Point con Firmware Open Source
 
Alla scoperta di gRPC
Alla scoperta di gRPCAlla scoperta di gRPC
Alla scoperta di gRPC
 
4 - Introduzione al Web (1/2) - 16/17
4 - Introduzione al Web (1/2) - 16/174 - Introduzione al Web (1/2) - 16/17
4 - Introduzione al Web (1/2) - 16/17
 
I Share - aspetti giuridici e implicazioni sociali del file-sharing
I Share - aspetti giuridici e implicazioni sociali del file-sharingI Share - aspetti giuridici e implicazioni sociali del file-sharing
I Share - aspetti giuridici e implicazioni sociali del file-sharing
 
4 - Introduzione al Web (1/2)
4 - Introduzione al Web (1/2)4 - Introduzione al Web (1/2)
4 - Introduzione al Web (1/2)
 
1 esercitazione - Internet
1 esercitazione - Internet 1 esercitazione - Internet
1 esercitazione - Internet
 
L'aspetto sociale del p2p
L'aspetto sociale del p2pL'aspetto sociale del p2p
L'aspetto sociale del p2p
 
l'aspetto sociale del p2p
l'aspetto sociale del p2pl'aspetto sociale del p2p
l'aspetto sociale del p2p
 
Sistemi Distribuiti part 5: P2P systems: from simple to distributed P2P trust...
Sistemi Distribuiti part 5: P2P systems: from simple to distributed P2P trust...Sistemi Distribuiti part 5: P2P systems: from simple to distributed P2P trust...
Sistemi Distribuiti part 5: P2P systems: from simple to distributed P2P trust...
 
Vpn Virtual Private Network
Vpn Virtual Private NetworkVpn Virtual Private Network
Vpn Virtual Private Network
 
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamer
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamerProgettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamer
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamer
 
Marco Signorelli 19 09 2008 Ordine Degli Avvocati Di Bergamo
Marco Signorelli   19 09 2008 Ordine Degli Avvocati Di BergamoMarco Signorelli   19 09 2008 Ordine Degli Avvocati Di Bergamo
Marco Signorelli 19 09 2008 Ordine Degli Avvocati Di Bergamo
 

Slide Bit Torrent

  • 1. Seminario di Protocolli di Rete Carrer Andrea & Abadini Andrea
  • 2. Che cos'è? BitTorrent è un protocollo che consente la condivisione di file in rete. Nato nel 2002 da Bram Cohen. Nel 2005 la licenza dicenta Open Source. Attualmente numero software lo implementano in multipiattaforma (Linux, Window, …) É scritto in python .
  • 3. Cosa Serve 1 - Un File con estensione .torrent 2 - Un client con un applicativo che implementi il protocollo BitTorrent 3 - Un server che funge da tracker
  • 4. Algoritmo SHA1 L'algoritmo SHA1 serve per codificare i chunk del file, e funziona in questo modo: 1 – Imbottitura 2 – Lunghezza del messaggio 3 – Bufferizzazione 4 – Codifica Esempio: SHA1(&quot;&quot;) = da39a3ee5e6b4b0d3255bfef95601890afd80709
  • 5. Bencode I client per connettersi tra loro usano il protocollo tcp sulla porta che va da 6881 alla 6889. Quando un host richiede un frammento gli viene preparato dal client utilizzando la codifica Bencode. Ecco un esempio: { filename => miofile.txt size => 76500 attributes => { readonly => 1 hidden => 0 } } Diventa: d8:filename11:miofile.txt4:sizei76500e10:attributesd8:readonlyi1e6:hiddeni0eee
  • 6. Creare un file Torrent Quando una persona vuole distribuire un file, il client frammenta il file e crea il file torrent contenente: - la lista dei frammenti (chunk) e la loro rispettiva hash - l'url di un server tracker - data di creazione - eventuali commenti - il nome del programma che lo ha generato - informazioni sul contenuto In caso di file singoli: - la dimensione del file - md5sum del file - nome del file in formato ASCII In caso di più file: - lista dei file - e per ognuno le stesse proprietà del file singolo con l'aggiunta di: - il percorso del file (cartelle) - lunghezza di ogni parte della suddivisione dei file
  • 7. Anatomia file Torrent d8:announce40:http://tracker.thepiratebay.org/announce10:created by15:BitTorrent/612013:creation datei1243323366e8:encoding5:UTF-84:infod6:lengthi702321e4:name13:Seminario.pdf12:piece lengthi65536e6:pieces220:ù”ßä•ê×ÁÃW°?æˆ]?óÚEÙ'Œ¢ •á6-•6#³’Ò qÃ?{4Ê - ¼2û }&quot;F9|©L·7Ì&‚uÐl6=Ì?ú,Ó&- ù¾‣¹š –•ù³9S—LA›Dµ»¡dÔ´Ì à=HÊ­€Ú(?sØ2•U›Ì*èf —“‘ %P…cQX®ý6¬á6V3Î]~šå —Þ¥ò– ëµÜAòâ(‣üÓ·Hn”DÔ -aÀû²³Ì·ŠÐÚŒ±,Q2<ÎÍ1• oÙqFÑúenÍî SÎ ê±7:privatei1eee
  • 8. Si inizia a scaricare Quando una persona cerca un file si affida a dei motori di ricerca che indicizzano solo i file torrent nella rete. Alcuni di questi motori sono: - Mininova - Demonoid - Btjunkie - TNT Village - Torrent Finder - torrentz.com Questi server oltre a indicizzare i file torrent possono anche contenerne a loro volta. Una volta trovato quello che ci interessa è possibile scaricare il file torrent localmente.
  • 9. Protocollo Client/Server Quando un client decide di scaricare un torrent manda delle richieste http GET al tracker che fornirà gli indirizzi IP dei client connessi in codifica bencode: - info hash - peer-id - port - uploader - downloader - left - event - failure reason
  • 10. Si inizia a scaricare Avendo il file torrent è ora possibile aprirlo con un client che implementi bittorrent e scaricarlo. Lo scaricamento avviene con queste fasi:
  • 11. BitTorrent è meglio? I vantaggi del bittorrent rispetto algli altri protocolli: 1 - non esegue una ricerca per nome ma bisogna innanzitutto prelevare un file .torrent da un motore di ricerca. 2 - non tenta di nascondere l’ultimo host che ha reso disponibile il file. 3 - una persona che desidera rendere disponibile un file con il protocollo BitTorrent deve prima eseguire un tracker su di un host o un gruppo di host e distribuire l’indirizzo del tracker nel file torrent. 4 - è possibile eseguire, attraverso una tecnica chiamata seeding (inseminazione), un tracker in un host immune da azioni legali scaricando la responsabilità ad altri protocolli p2p.
  • 12. La tecnica del DHT DHT significa Distributed Hash Table. Questa tecnica è molto importante per decentralizzare la rete, in questo modo è possibile la distribuzione del file anche quando un server tracker è offline.
  • 13. Il Futuro I ricercatori dell’UCLA Engineering (University of California, Los Angeles) hanno progettato una sorta di rete mobile utilizzando le macchine come nodi che prenderà vita nel 2012. Il suo utilizzo permette di mettere in contatto veicoli in movimento a distanza anche di 300 metri l’uno dall’altro, questo grazie anche all’utilizzo del protocollo DSRC (Digital Short Range Communication) e alla tecnologia WLAN a 5.9 GHz. Le macchine passando nei pressi di speciali access point faranno il download delle informazioni che poi condivideranno automaticamente con gli altri “nodi” (le altre macchine) durante il viaggio. I punti deboli di questo progetto rimangono la protezione della privacy e della sicurezza informatica degli automobilisti (per esempio alcuni non vogliono che si sappia dove siano, oppure una persona potrebbe divulgare informazioni sbagliate sul traffico che vadano a proprio vantaggio).