Bonsoir à tous.
Souvent, lors de mes lectures ou des interventions de certains membres, je vois certaines questions du type :
La première réponse venant à l'esprit des moins imaginatifs est la possibilité d'utiliser cette formidable puissance de calcul dormante pour effectuer d'inutiles DDoS.
Je vous propose une autre alternative, bien plus utile pour la Communauté (du Hacking en général) : le calcul distribué par Cloud-IP.
Avant de poursuivre, quelques petites définitions techniques.
Le calcul distribué désigne la mise en commun de ressources informatisées (locales ou distantes) dans le but de réaliser une ou plusieurs opérations de calcul (mathématques*, algorithmiques, statistiques, probabilistes) afin d'arriver au résultat ou à la solution recherchés. Par exemple, ce peut être le décodage du génome humain, la recherche de solution aux problèmes N-PN complexes, ou encore la modélisation de synthèse. C'est donc la puissance de calcul processeur, précisément les cycles synchrones d'horloge, de plusieurs machines (ordinateurs, calculateurs, supercalculateurs...), réunies en ce que l'on nomme une grille (grid) ou un cluster, qui est utilisée pour une finalité commune. C'est le cloud-computing.
Cependant, nous allons parler d'une alternative au cloud-computing : le coud-IP (cloud par adresses IP). Ce dernier consiste à utiliser le taux de transfert utile (TTU) des trames TCP/IP, protocoles qui ont pour avantage d'êtres absolument stables et cohérents, émises par les bots ou les VPN dédiés inutilisés.
Schéma du cloud-IP :
Cette remarque est effectivement légitime, mais rassurez-vous, je ne tourne pas sous substances douteuses. Quelques petits éclaircissements seront les bienvenus.
Petit rappel : lorsqu'une machine A émet une trame TCP/IP vers une machine B, cette dernière stocke la trame dans sa pile TCP, et y restera en buffer jusqu'à sa reconstruction complète, une fois ceci fait, la trame ressort pour suivre son chemin ; la pile TCP est donc un tampon. Plusieurs trames peuvent être empilées.
Schéma d'illustration :
En l'état actuel des choses, rediriger toutes les trames TCP/IP de vos bots/VPN vers votre machine conduirait à un auto-DDoS assez improductif. C'est ici que des logiciels de calcul distribué tels que DIRAC ou encore CiGri interviennent. Ces logiciels permettent de générer un buffer virtuel parallèle à la pile TCP, qui réceptionnera prioritairement (par rapport à la pile TCP classique) les IPs qui lui seront indiquées (celles de vos bots et/ou VPN dédiés). Ceci permet donc de créer une deuxième pile dans laquelle s'empileront les trames provenant des IPs sélectionnées.
Une trame TCP/IP est formée d'un header contenant plusieurs paramètres (TTL, flags, n° de séquence, offsets, content-length...) et notamment le checksum qui, je le rappelle, est une séquence numérique d'identification calculée par un algorithme depuis la machine émettrice. Cependant, il arrive parfois que le checksum soit altéré durant le transfert et perde sa valeur ; cette situation a été prévue par l'IETF qui a intégré un mécanisme de sauvegarde spécifique au checksum : quand la machine A envoie une trame à la machine B, elle joint au checksum un memory space statement (espace mémoire d'opération) agissant comme un slot mémoire virtuel volatile (temporaire), permettant à la machine B de recalculer le checksum (si il a été altéré) dans ce slot, sans utiliser un de ses propres slots. C'est ce mécanisme que nous allons utiliser.
Chaque trame reçue par la machine Master va augmenter la taille du tampon mémoire virtuelle de celle-ci, ce qui va donc augmenter de façon significative l'espace mémoire virtuelle total de la machine, ceci permettant bien évidemment de stocker bien plus de résultats opératoires temporaires qu'à l'accoutumée.
Chaque trame spécifique reçue par la seconde pile créée par le logiciel de calcul distribuée sera traitée de manière à utiliser le memory space statement (MSS) de chacune d'elle. Plus vous avez de bots/VPN dédiés, plus l'espace mémoire virtuel gagné sera grand et utilisable pour le calcul. La durée de validité du MSS est extrêmement courte, de l'ordre de la seconde, puisque qu'à la réception son utilité est vérifiée directement, mais ces quelques secondes sont largement suffisantes pour chaque trame.
Il y a énormément de choses à faire avec cette nouvelle puissance phénoménale de calcul gagnée. Notamment, aider la Communauté toute entière en cassant les séquences chiffrées MD5/SHA-1/Base64... que les décrypteurs en ligne n'arrivent pas à déchiffrer. Pour cela, rien de plus simple : ouvrez votre décrypteur préféré, chargez les plus grosses rainbow tables et les plus gros dictionnaires que vous pouvez trouver, puis lancez le tout. N'oubliez pas de communiquer les résultats aux bases de données en ligne afin d'aider la Toile toute entière.
Vous pouvez également essayer de casser de nouveaux algorithmes de chiffrement, ou bien mettre à disposition ces trames pour des projets de calcul distribué communautaires dans le domaine du Hacking : crawlers multi-thread, réseaux neuronaux...
Laissez libre cours à votre imagination, en n'oubliant pas d'utiliser ceci de la manière la plus efficace et la plus progressiste.
Souvent, lors de mes lectures ou des interventions de certains membres, je vois certaines questions du type :
Auriez-vous une idée de ce que je peux faire avec mes bots ou mes VPN dédiés ?
Je vous propose une autre alternative, bien plus utile pour la Communauté (du Hacking en général) : le calcul distribué par Cloud-IP.
Avant de poursuivre, quelques petites définitions techniques.
Le calcul distribué désigne la mise en commun de ressources informatisées (locales ou distantes) dans le but de réaliser une ou plusieurs opérations de calcul (mathématques*, algorithmiques, statistiques, probabilistes) afin d'arriver au résultat ou à la solution recherchés. Par exemple, ce peut être le décodage du génome humain, la recherche de solution aux problèmes N-PN complexes, ou encore la modélisation de synthèse. C'est donc la puissance de calcul processeur, précisément les cycles synchrones d'horloge, de plusieurs machines (ordinateurs, calculateurs, supercalculateurs...), réunies en ce que l'on nomme une grille (grid) ou un cluster, qui est utilisée pour une finalité commune. C'est le cloud-computing.
Cependant, nous allons parler d'une alternative au cloud-computing : le coud-IP (cloud par adresses IP). Ce dernier consiste à utiliser le taux de transfert utile (TTU) des trames TCP/IP, protocoles qui ont pour avantage d'êtres absolument stables et cohérents, émises par les bots ou les VPN dédiés inutilisés.
Schéma du cloud-IP :
Mais heu... Calculer avec la puissance d'un processeur je veux bien, mais avec une trame TCP... Arrête la weed man...
Petit rappel : lorsqu'une machine A émet une trame TCP/IP vers une machine B, cette dernière stocke la trame dans sa pile TCP, et y restera en buffer jusqu'à sa reconstruction complète, une fois ceci fait, la trame ressort pour suivre son chemin ; la pile TCP est donc un tampon. Plusieurs trames peuvent être empilées.
Schéma d'illustration :
En l'état actuel des choses, rediriger toutes les trames TCP/IP de vos bots/VPN vers votre machine conduirait à un auto-DDoS assez improductif. C'est ici que des logiciels de calcul distribué tels que DIRAC ou encore CiGri interviennent. Ces logiciels permettent de générer un buffer virtuel parallèle à la pile TCP, qui réceptionnera prioritairement (par rapport à la pile TCP classique) les IPs qui lui seront indiquées (celles de vos bots et/ou VPN dédiés). Ceci permet donc de créer une deuxième pile dans laquelle s'empileront les trames provenant des IPs sélectionnées.
Une trame TCP/IP est formée d'un header contenant plusieurs paramètres (TTL, flags, n° de séquence, offsets, content-length...) et notamment le checksum qui, je le rappelle, est une séquence numérique d'identification calculée par un algorithme depuis la machine émettrice. Cependant, il arrive parfois que le checksum soit altéré durant le transfert et perde sa valeur ; cette situation a été prévue par l'IETF qui a intégré un mécanisme de sauvegarde spécifique au checksum : quand la machine A envoie une trame à la machine B, elle joint au checksum un memory space statement (espace mémoire d'opération) agissant comme un slot mémoire virtuel volatile (temporaire), permettant à la machine B de recalculer le checksum (si il a été altéré) dans ce slot, sans utiliser un de ses propres slots. C'est ce mécanisme que nous allons utiliser.
Chaque trame reçue par la machine Master va augmenter la taille du tampon mémoire virtuelle de celle-ci, ce qui va donc augmenter de façon significative l'espace mémoire virtuelle total de la machine, ceci permettant bien évidemment de stocker bien plus de résultats opératoires temporaires qu'à l'accoutumée.
Chaque trame spécifique reçue par la seconde pile créée par le logiciel de calcul distribuée sera traitée de manière à utiliser le memory space statement (MSS) de chacune d'elle. Plus vous avez de bots/VPN dédiés, plus l'espace mémoire virtuel gagné sera grand et utilisable pour le calcul. La durée de validité du MSS est extrêmement courte, de l'ordre de la seconde, puisque qu'à la réception son utilité est vérifiée directement, mais ces quelques secondes sont largement suffisantes pour chaque trame.
Okay, j'ai gagné de l'espace de calcul en plus, mais je fais quoi avec ?
Vous pouvez également essayer de casser de nouveaux algorithmes de chiffrement, ou bien mettre à disposition ces trames pour des projets de calcul distribué communautaires dans le domaine du Hacking : crawlers multi-thread, réseaux neuronaux...
Laissez libre cours à votre imagination, en n'oubliant pas d'utiliser ceci de la manière la plus efficace et la plus progressiste.
Commentaire