In een peer-to-peer (P2P)-netwerk verwijst kaping naar een kwaadwillende actor die de controle over de bronnen of identiteit van een legitieme peer overneemt. Dit kan zich op verschillende manieren manifesteren:
* Sessiekaping: Een aanvaller onderschept en neemt de lopende P2P-sessie van een legitieme gebruiker over. Hierbij kan het bijvoorbeeld gaan om het stelen van sessiecookies of het misbruiken van kwetsbaarheden in de P2P-applicatie om controle over de verbinding te krijgen. De aanvaller kan zich vervolgens voordoen als de gebruiker, toegang krijgen tot gedeelde bestanden of zelfs kwaadaardige bestanden naar andere collega's sturen.
* IP-adreskaping: De aanvaller verkrijgt controle over het IP-adres van een legitieme peer, hetzij door netwerkcompromissen, hetzij door misbruik te maken van zwakke punten in de DHCP-server van het netwerk. Hierdoor kan de aanvaller verkeer onderscheppen dat bedoeld is voor de legitieme peer en mogelijk aanvallen uitvoeren op andere netwerkdeelnemers.
* Identiteitskaping: De aanvaller steelt de unieke identificatie van een peer (bijvoorbeeld gebruikersnaam of unieke ID binnen het P2P-netwerk) en imiteert deze. Hierdoor kan de aanvaller onder een vertrouwde identiteit deelnemen aan het netwerk, waarbij hij mogelijk malware verspreidt of zich bezighoudt met andere kwaadaardige activiteiten.
* Bronnenkaping: De aanvaller maakt gebruik van de computerbronnen van een gecompromitteerde peer (CPU, bandbreedte, opslag) voor zijn eigen doeleinden, zoals het uitvoeren van botnets of het minen van cryptocurrency zonder medeweten of toestemming van de eigenaar. Dit wordt vaak een "bot"- of "zombie"-peer genoemd.
In alle gevallen is P2P-kaping afhankelijk van het misbruiken van kwetsbaarheden in de P2P-applicatie, de netwerkinfrastructuur of de beveiligingspraktijken van de gebruikers. De aanvaller streeft ernaar ongeautoriseerde toegang te verkrijgen tot bronnen, gegevens of controle over het netwerk, vaak zonder medeweten of toestemming van de legitieme peer. |