Il y a pas mal de mouvement en ce moment dans l'univers Underground autour d'un outil qui semble extrêmement puissant.
Afin qu'il n'y ai pas de malentendu et de dérives dans les commentaires je tiens à préciser que cet article est le plus objectif possible et l'objet de celui-ci n'est pas la bataille entre The Jester et les Anonymous mais bel est bien l'outil XerXes.
Avant d'expliquer ce que fait cet outil, il est important de remonter dans son histoire et celle de son auteur.
The Jester l'auteur de XerXes
The Jester (Ou Th3 J35t3r) est un pirate informatique qui commence à montrer le bout de son nez au début de l'année 2010. Pas vraiment Black Hat, pas vraiment White Hat non plus, il possède une seule ligne de conduite: Attaquer les sites de recrutement ou de propagande pour le Jihad islamique. Réel patriote US il développe un outil (seul ou non, nul ne le sait pour le moment) d'attaque DOS (attaque par dénis de service) qui, avec les mois qui passent devient de plus en plus puissant.
The Jester et les Anonymous
Ce pirate informatique, présent sur Twitter, serait, d'après ses dires, à l'origine de l'attaque DDOS du site Wikileaks. Il semblerait qu'un certain nombre de personnes confirme ses dires.
Il se met, rapidement à dos la communauté des Anonymous à l'origine des récentes attaques envers Paypal ou Mastercard qui le déclare comme cible prioritaire.
Il semblerait que le monsieur soit difficilement identifiable, malgré quelques pistes résumés sur le site de h3r0d07u5.
Xerxes
Xerxes est un outil qui permet d'attaquer des cibles (sites internet) précises et de les rendre indisponible en quelques minutes. The Jester précise sur son blog, et lors de ses diverses interviews que l'outil qu'il a créé ne génère pas d'attaque distribué (Utilisation de plusieurs "ordinateurs" pour attaquer une cible en même temps) et n'utilise donc pas de "Botnet". Il précise même qu'il suffit d'une faible bande passante et d'un ordinateur de faible puissance sous linux pour utiliser Xerxes.
C'est une précisions cruciale, qui permet de grandes spéculations de la part des experts en sécurité. En effet cela signifie que cet outil permet à une personne seule, de réaliser des attaques précises et sans dommage collatéraux, afin de rendre un site inaccessible à partir d'une machine seule, là ou il faut plusieurs milliers de machines avec les attaques DDOS (Distributed Denial Of Service attack).
Afin de prouver ses dires, The Jester met régulièrement à jour son status Twitter avec des messages du type: www.falojaa.net - TANGO DOWN. Temporarily. For facilitating jihadi recruitment of young muslims & spreading propaganda. [Source] et en effet ces sites sont inaccessibles durant de courtes périodes.
L'auteur a aussi réalisé 2 vidéos de son outil qui montre, la puissance de celui-ci ainsi que sa constante évolution. Ces vidéos représentent des attaques de sites internet avec preuves à l'appuie (même si ce genre de preuve est facilement falsifiable).
Xerxes attaque DOS
Cette première vidéo ne permet pas de juger de la complexité de l'application. Par contre, on remarque la présence d'onglets Attack Options et Twitter qui permettent de spéculer rapidement sur les possibilités d'un tel logiciel. Twitter est un onglet qui semble être uniquement présent pour lancer les fameux TANGO DOWN de l'auteur, automatiquement sur Twitter. On remarquera évidemment, l'utilisation de plusieurs noeuds (intermédiaires) entre l'attaquant et la cible.
Xerxes et son évolution
On retrouve cette fois-ci une interface qui a bien évoluée et qui semble bien plus complète. Même si The Jester explique qu'il lui reste encore beaucoup de travail pour finaliser et faire évoluer son outil, celui-ci semble doté de capacités puissantes, comme on le remarque dans l'onglet Target Server. On notera entre autre la capacité d'attaquer des serveurs:
- Apache,
- Apache Secured,
- IIS 5/6 (en version expérimentale semble t-il),
- Lighttpd,
- ...
Encore une fois on ne peut pas, sans avoir l'outil sous les yeux, juger de ses capacités. Mais dans ces deux vidéos, il semblerait que les sites ciblés tombent en moins de 2 minutes.
Aujourd'hui je ne suis pas capable de prouver l'existence d'un tel outil, mais la communauté autour de la sécurité informatique explique qu'il est tout à fait possible qu'un tel logiciel existe. Ils vont même parfois plus loin, en déclarant que c'est une évolution normale et que certaines recherches prédisaient déjà la sortie de ces outils.
D'autres pensent que The Jester développe l'outil avec l'aide des services secret des Etats-Unis. Encore une fois, aucune preuve ne permet de corroborer ces dires.
Tout le monde s'accorde sur un point, il est très important que ce type d'outil ne tombe pas dans de mauvaises mains.