Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

Un nouveau type d’attaque Ddos via Bittorrent

Les attaques Ddos via Bittorrent ne sont pas nouvelles et nécessitait jusqu’à présent un .torrent modifié contenant l’adresse IP du site à attaquer. Le souci, c’était de faire en sorte que ce .torrent ne soit pas découvert et devienne populaire pour qu’un maximum de gens participent à cette attaque Ddos. Pas évident !

Mais un nouveau genre d’attaque Ddos bittorrent a fait l’objet d’une présentation baptisée « Lying To The Neighbours« . Selon son inventeur, au doux pseudo d’Astro, grâce au protocole DHT Kademlia (distributed sloppy hash table), qui je le rappelle permet de télécharger des fichiers via bittorrent sans passer par un serveur central, mais directement de pair à pair, il serait très facile d’initier une attaque Ddos.

Le problème se situerai au niveau des NodeID qui sont générés aléatoirement pour chaque utilisateur et qui ne sont donc absolument pas vérifiables. N’importe qui peut donc forger une attaque et s’insérer dans l’échange de n’importe quel fichier très en vue (genre quelques blockbusters américains bien sentis…).

Les gens téléchargeant le même fichier seraient alors sans le savoir, tous complices de cette attaque, qui serait impossible à stopper même en trouvant l’origine du mal car le principe d’un système « trackerless », c’est qu’on ne peut pas stopper le tracker (le serveur centralisateur) pour arrêter l’attaque.

Vous l’aurez compris, ce type de Ddos est encore plus fort car plutôt que de demander à des gens d’installer un soft comme LOIC et de lancer une attaque volontaire à une heure précise, c’est carrément un gros botnet que n’importe quel malfaisant peut se constituer très facilement.

Seule option, revoir le protocole DHT ou (en attendant) intégrer des vérifications supplémentaires au niveau de l’IP et des ports dans les clients bittorrent. En bloquant, par exemple, les connexions vers le port 80 dans un client torrent, cela protégerait les attaques sur les service web style apache. Si les clients torrents ne prenaient pas en charge les connexions aux ports inférieurs à 1024, la plupart des services web qui utilisent ces ports seraient protégés.

Voici la présentation d’Astro :

1765 27c3 Lying to the Neighbours

Je sens que le défonçage de sites à coup de Ddos n’est pas près de s’arrêter de sitôt.

[Source et photo]


Comment découper une carte SIM sans la bousiller

vec certains téléphone, ça devient une vraie galère au niveau des cartes SIM. Entre la SIM classique (MiniSIM), la MicroSIM et la NanoSIM, difficile de s’y retrouver et surtout de passer d’une plus grande à une plus petite sans devoir attendre que les opérateurs veuillent bien se donner la peine de vous l’envoyer…

Lire la suite


6 outils pour cloner un disque dur sous Windows et Linux

Cloner c’est facile… Bon, ok, cloner un bébé, c’est déjà plus complexe mais un disque dur, c’est l’enfance de l’art… Alors bien sûr le logiciel le plus connu pour ça, est Ghost de Symantec mais au prix de 999,99 euros HT (j’déconne, je ne connais pas le prix en vrai), c’est déjà plus rentable de se mettre à cloner son petit frère artisanalement dans le garage…

Lire la suite