Le code de XerXeS leaké

Le code de l’outil de DoS utilisé par Jester aurait été leaké par le biais d’Anonymous.

Une fois le code source récupéré, modifié (pour ajouter les 5 entêtes manquants) et compilé, on obtient un exécutable qui lance 48 fork(), chaque process créé gérant une spool de 8 connexions sur lesquelles sont envoyées un octet NULL toutes les 0.3 secondes.

Au final on a un outil qui tente de garder 8 * 48 = 384 connexions ouvertes sur le serveur cible.
Mes 2 cents de réflexion comme ça :

  • Ce n’est pas comparable à un SlowLoris car il ne se sert pas du protocole HTTP
  • Un serveur web qui reçoit une certaine quantité de données non conforme HTTP devrait couper la connexion au bout d’un moment. Bien sûr le code est fait pour ré-ouvrir aussitôt la cnx.
  • Ça doit être assez simple à bloquer puisque seul des octets nuls sont envoyés (contre des données spécifiques ou aléatoires)
  • Le code doit compter en partie sur des configs faibles de serveurs (nb de cnx simultanées autorisées)
  • Globalement utilisé seul c’est useless… Lancé de façon distribué faut voir…
  • On trouve aussi dans le code une fonction qui se connecte à un contrôleur Tor local… sauf que les cnxs de DoS ne passent pas par Tor

Edit : Réfuté par Jester

Une réflexion au sujet de « Le code de XerXeS leaké »

Les commentaires sont fermés.