Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #21
    Expert éminent sénior

    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    mars 2013
    Messages
    426
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : Enseignement

    Informations forums :
    Inscription : mars 2013
    Messages : 426
    Points : 32 467
    Points
    32 467

    Par défaut Un botnet pourrait être responsable de l’augmentation récente du trafic de TOR

    Un botnet pourrait être responsable de l’augmentation récente du trafic de TOR
    selon des chercheurs en sécurité

    Avec les révélations d’Edward Snowden sur le projet PRISM de la NSA, il est tout à fait logique que les internautes veuillent protéger leurs vies privées et aussi conserver la confidentialité de leurs communications.

    L’explosion du trafic du réseau TOR observée il y a quelque temps de cela, aurait pu être interprétée par n’importe quel esprit rationnel comme l’expression du ras-le-bol d’une multitude d’utilisateurs suite à l’espionnage dont ils sont victimes, ou l’adoption massive du pack proposé par The Pirate Bay pour ceux qui voudraient préserver leur anonymat tout en téléchargeant des fichiers avec le protocole P2P, ou même la population syrienne qui voudrait continuer de communiquer sur internet en évitant la censure gouvernementale.

    Toutefois, le blog de FOX IT propose une autre explication plausible. Pour ce dernier, le réseau TOR serait tout simplement victime du trafic généré par un vaste botnet.

    Justifications : le malware en charge du botnet se fait appeler SBC (une variante du Mevade.a), et les chercheurs ont suivi son évolution.


    Au départ ce dernier se servait des réseaux Peer to Peer et du protocole HTTP pour la transmission des commandes aux ordinateurs zombies du botnet. Désormais, il utilise le réseau TOR à cet effet.

    Pour preuve, la grande majorité des clients TOR qui se sont connectés récemment exécutaient les versions 0.2.3.x du logiciel (consulter le listing de désassemblage ci-dessous).


    En recoupant ces informations avec la distribution massive du botnet (les États-Unis et le Japon sont les pays les plus touchés), les chercheurs retrouvent le peak de connexions massives à TOR observé récemment.

    Par ailleurs, pour savoir si un ordinateur est infecté, rechercher l’exécutable wins.exe à l’aide du chemin qui suit : %SYSTEM%\config\systemprofile\Local Settings\Application Data\Windows Internet Name System\wins.exe

    Source : blog FOX IT

    Et vous ?

    Qu'en pensez-vous ?

  2. #22
    Expert éminent sénior
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    septembre 2012
    Messages
    2 720
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Finistère (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : septembre 2012
    Messages : 2 720
    Points : 14 036
    Points
    14 036

    Par défaut

    Citation Envoyé par Cedric Chevalier Voir le message
    Qu'en pensez-vous ?
    Comme le disait si bien Coluche : "on s'autorise a penser dans les milieux autorisés".

    Aucun chiffre ne vient étayer cette news. L'auteur du blog, lapidaire, dit juste qu'en extrapolant ses chiffres locaux (lesquels, et obtenu comment il ne le dit pas) avec le nombre d'ordinateurs connectés sur internet à travers le monde (ha et il a estimé leur nombre à combien exactement?), il arrive à des ordres de grandeurs qui expliquerait ces nouveaux utilisateurs sur TOR.

    Bref, c'est peut être une info réelle, mais ca manque singulièrement de source, et ca ressemble plus à de la récupération d'actualité plutôt qu'à une réelle actualité. D'ailleurs, le billet date du 05/09...

  3. #23
    Membre actif
    Homme Profil pro
    Inscrit en
    janvier 2011
    Messages
    90
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : janvier 2011
    Messages : 90
    Points : 249
    Points
    249

    Par défaut

    Ça me semble, malheureusement, une explication plus plausible qu'une brusque prise de conscience des internautes...

  4. #24
    Membre chevronné
    Avatar de Pelote2012
    Homme Profil pro
    Développeur informatique
    Inscrit en
    mars 2008
    Messages
    909
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Haute Vienne (Limousin)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : mars 2008
    Messages : 909
    Points : 1 779
    Points
    1 779
    Billets dans le blog
    2

    Par défaut

    Certes les sources ne sont pas très détaillées, mais au regard de ce que pensent pas mal de personnes ici, doubler le trafic du jour au lendemain ???
    Maintenant, la question que je me pose est : est que cela pourrait servir les intérêt de TOR?
    Augmenter le trafic, et pour rechercher une personne ça devient une aiguille dans une botte de foin
    Si débugger est l'art d'enlever les bugs ... alors programmer est l'art de les créer

  5. #25
    Membre éclairé
    Avatar de Ekleog
    Homme Profil pro
    Étudiant
    Inscrit en
    janvier 2012
    Messages
    448
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : janvier 2012
    Messages : 448
    Points : 880
    Points
    880

    Par défaut

    Augmenter le trafic, et les serveurs sont surchargés, et on tombe à un débit ridicule. Enfin, les analyses statistiques sont perturbées par le trafic, mais il faut quand même une très grande influence sur tout Internet pour pouvoir la pratiquer. (AFAIK, sniff des paquets sortant de la machine ciblée ainsi que de tous les serveurs de sortie tor -- ou bien au moins de tous les serveurs de la chaîne. Après, je ne garantis pas qu'une méthode plus efficace n'ait pas été mise au point.)

    Si le botnet avait installé un serveur tor sur chaque ordinateur, j'aurais été pour ! (enfin, sur ce point, évidemment, un peu d'hyperbole ne coûte rien)

    Parce que plus de serveurs implique plus de sécurité, à pas grand chose près. Le seul souci étant que tous ces serveurs sont aux mains du contrôleur du botnet, mais c'est une attaque qui a été explicitement négligée par les concepteurs de tor, vu qu'il est impossible (ou pas ?) de s'en défaire : si quelqu'un accordait un débit égal à tous ceux des serveurs tor existants, il contrôlerait la moitié du réseau, et aurait peu de chance de rater la personne ciblée (1 / 2^3 = 1 / 8 par chemin tor établi -- autant dire que son attaque a réussi d'avance). Si en plus il profitait de certaines failles de tor (je ne sais pas si elles ont été comblées, depuis), le DOS de l'autre moitié du réseau est possible, et vu qu'il y a suffisamment de BP, il n'y aurait pas de manque de BP ; et le contrôleur du botnet contrôlerait le réseau tor.

    Après, ceci est dans le cas extrèmement improbable (me semble-t-il) où la BP des ordinateurs infectés est supérieure à la BP des serveurs tor normaux.

Discussions similaires

  1. Réponses: 17
    Dernier message: 19/08/2010, 12h54
  2. Récupérer date de deux semaines en arrière
    Par amirad dans le forum Windows Forms
    Réponses: 2
    Dernier message: 28/05/2009, 17h32
  3. Réponses: 0
    Dernier message: 21/02/2009, 12h26
  4. provoquer un tâche au bout de deux semaines
    Par shirya dans le forum C#
    Réponses: 1
    Dernier message: 05/05/2008, 16h53
  5. provoquer un tâche au bout de deux semaines
    Par shirya dans le forum C#
    Réponses: 1
    Dernier message: 05/05/2008, 16h19

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo