BitTorrent: De Seedfuck à TMGKicker ?

Alors que le Net est toujours en ébullition autour de Seedfuck, ce petit proof of concept continue son bonhomme de chemin et intéresse des experts du P2P. Tout le monde s’accorde à dire que tuer les réseaux P2P n’est pas la bonne solution, du coup, la cible identifiée devient TMG, marquant ainsi une nouvelle étape dans la préparation de la cyber guerilla qui se profile et qui fait maintenant peu de doutes.

Un simple élément du protocole d’échange P2P Bittorent pourrait permettre le développement d’un nouveau proof of concept visant à éjecter du réseau les IP identifiées et surtout les paquets DHT issus des serveurs de TMG. Notez qu’il existe déja des serveurs de TMG qui diffusent de faux paquets DHT sur le réseau déclarant ainsi de fausses Inodes (leur permettant de récupérer les IP des gens qui s’y connectent).

Les amateurs apprécieront cette simple ligne de Python qui en dit long :

from BitTorrent.Rerequester import DHTRerequester

L’élement visé est donc la requête DHT, qui permettrait, dans certaines conditions d’éjecter du réseau BitTorrent par scans répétés. Même si TMG change rapidement d’IP, cette nouvelle méthode s’avère être un SPOF (Single Point of Failure) du dispositif de TMG. Tout semble indiquer que TMG a mis le premier le doigt dans un engrenage qui sera exploité et retourné contre lui.

Des outils comme Peerguardian pourraient donc se voir dotés de nouvelles fonctionnalités qui rendraient la vie bien plus compliquée à TMG. Les serveurs DHT se certifient entre eux et une création massive de serveurs DHT pourrait vite polluer l’écoute de TMG et même forcer au drop (une déconnexion sans ménagement) du réseau… et oui, il existe bien un début de proof of concept. Il ne s’agit encore que du début de la réponse des internautes partageurs à TMG, quand ces derniers auront clairement identifié les faiblesses de l’infrastructure de TMG, ils pourraient bien leur donner beaucoup de fil à retordre. En pratiquant comme on le soupçonne une pollution DHT/PeX (Peer Exchange), TMG a involontairement ouvert la porte à l’utilisation d’une arme qui risque de se retourner contre lui.

Source (for l33tz Hackers)

12 réponses sur “BitTorrent: De Seedfuck à TMGKicker ?”

  1. En même temps je dis ça je dis rien mais faire la guerre aux internautes sur leur propre terrain c'est risqué :°

  2. J'ai pas trop saisi comment marche l'astuce de TMG (balancer des fausses IPs pour en scanner des vraies en train de d/l), mais à la suite de ce post parlant de DHT, je me pose la question si la désactivation du service DHT sur notre client bittorrent ne suffirait pas à être à l'abri de TMG?

  3. « C’est une mitrailleuse qui est tombée d’un hélico du Cartel, j’aime bien un peu d’ironie dans le combat »
    (Half life 2)

    Je sens qu’on a pas fini de rigoler. J’ai vraiment hâte de voir la tête des gens de TMG, quand leur propre torpille leur aura pété dans la figure !

    Au passage : Doit on dire Seedfucking ou Torrent Poisoning ? (voir le billet sur mon blog.)

  4. En désactivant l'option DHT, tu sors du cadre d'un réseau acentré et devient tributaire d'un serveur. Serveur qu'il est légalement bien plus simple de faire tomber qu'une DHT 😉

    1. "Serveur qu'il est légalement bien plus simple de faire tomber qu'une DHT"
      Si ce serveur se trouve en France, oui.

  5. Leito, clairement NON. injection niveau PEX (peer Exchange), injection de tracker, ect.. TMG à pas mal de solution en fait . Voir les patent déposer par TMG, tu peux y voir l'archi retenu pour log les ips sur le P2P : http://www.faqs.org/patents/app/
    Un poil plus intéressant aussi et histoire de mettre une fessée à TMG : http://www.dtic.mil/cgi-bin/GetTRDoc?Location=U2&…
    Un pdf complet sur le P2P, le sniffing et logging à l'aide de FPGA 🙂
    Chose marrante il semblerait que ces documents sont actuellement utilisé pour contrer TMG krkrkr

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.