Proyecto SpiderMonkey

Actualización (sáb 12 de may 2012)

Éste proyecto cuenta desde hace mucho con una wiki, pero nunca se trabajo en ella. ahora si tiene una y lo mejor es que la revises para estar mejor informado sobre los sucesos del proyecto.

¿Deseas ayudar? ¡descubre como!

otros enlaces de interés…

Actualización (vie 13 de abr 2012)

El desarrollo del protocolo se a detenido en pos del desarrollo de una herramienta llamada Perezosa que hace fácil los ataques de DDoS usando la técnica SlowLoris. Retomaremos el desarrollo cuando Perezosa este listo.

Si deseas ver el código fuente del proyecto o publicar algún bug, puedes ir a https://bitbucket.org/anonymouscr/pyspidermonkey/overview y mirar en las pestañas respectivas.

Posibles cambios según lo mostrado por Perezosa

Perezosa no es ni la mitad de versátil y descentralizado de lo que sera Protestar, el primer proyecto que implementara el protocolo.
El hecho de no haber usado la API de Qt en Perezosa, hizo que se introducieran problemas de rendimiento en el mismo software haciendo completamente molesta usar dicha herramienta. Puede que, al implementar SpyderMonkey con módulos nativos de Python como Sockets y Threads en lugar de los nativos de Qt éste problema se repita en Protestar. Así que es posible ver una reimplementacion del 100% del código actual para usar los módulos nativos respectivos de Qt.

También vemos un posible foco de inestabilidad en cuanto a envío de paquetes entre pares, cada paquete enviado entre dos nodos suele medir unos 4KiB (ya cifrado), el problema recae en la compresión de cada paquete que se envié a cada nodo luego de recibir una petición podría afectar al rendimiento de la maquina si tratara de enviar 50 paquetes cada 60 segundos, aunque aun no estamos seguros sobre este problema porque aun debemos probar el protocolo.

El sistema de chat que estamos tratando de implementar en el protocolo es algo rudimentaria, quizás lo mejor sea usar XMPP en su lugar, pero aun no exploramos esta posibilidad como es debido, por lo tanto, nos quedaremos con nuestro sistema de mensajería actual.

Si deseas ver y seguir estos y otros posibles cambios, visita https://bitbucket.org/anonymouscr/pyspidermonkey/issues?status=new&status=open

Cualquier programador con experiencia en lenguaje Python es bienvenido para ayudarnos a desarrollar éste proyecto.

Sumario

El proyecto SpiderMonkey (o MonoAraña, para nosotros los hispanohablantes), es un proyecto que intenta revolucionar la manera en que Anonymous organiza y ejecuta protestas masivas en-linea (también llamadas Ataques DDoS) haciendo uso de las tecnologías existentes para: Cifrar las comunicaciones, Ocultar la IP y comunicar personas por medio de Peer-2-Peer. Creando así un nuevo protocolo para la Legión Anonymous.

¿Como (esperamos que) va a funcionar?

Básicamente, a cada computadora corriendo una implementacion del protocolo SpiderMonkey se le llama Nodo, la lista de nodos conocidos por dicho nodo es llamado Vecindario; el vecindario puede ser tan grande como el usuario quiera.

Todos los nodos tienen una dirección .onion por el cual, pueden ser contactados, sin poner en riesgo su anonimato y su ubicación geográfica real. Una vez establecida la conexión, los nodos intercambian llaves publicas PGP para permitir así una comunicación segura dentro de la red oscura TOR.

Cuando un nodo quiera agrandar su vecindario, preguntara a uno de sus vecinos (o nodo que ya conoce) por su vecindario. Es entonces cuando el nodo que realizo el pedido hace conexiones e intercambia llaves publicas PGP con sus nuevos vecinos.

Cuando un nodo quiera saber a que objetivo hay que atacar, este le preguntara a todo su vecindario por los siguientes datos:

  • URL del sitio web a atacar.
  • Nacionalidad del nodo vecino.
  • Actividad del nodo vecino con relación al ataque (pausado, atacando, atacando con otro software).
  • Estado de el blanco del ataque (Tango Down o UP) desde el punto de vista del nodo.
  • Paquetes totales enviados.
  • Paquetes exitosos.
  • Paquetes fallidos.
  • Razones/Descripción sobre el ataque.

Cada punto se explica por si mismo, pero hay que recalcar que, las estadísticas sobre los paquetes totales enviados, exitosos y fallidos, sirven para medir la efectividad del ataque en si mismo y darle así una idea sobre lo que sucede actualmente al usuario propietario de dicho nodo.

Especificar la nacionalidad de un nodo no es un ataque al anonimato (lo seria, si tu país tiene menos de 10 habitantes), más bien, es una ayuda que permitiría a los desarrolladores crear un cliente para DDoS que permita saber cual es el blanco bajo ataque a nivel regional, haciendo casi obsoletos los medios centralizados tradicionales como los IRC, cuentas de Twitter, cuentas de Facebook que pueden ser facilmente cerradas o atacadas por gobiernos o terceros.

Saber desde qué país un blanco es actualmente inaccesible es muy útil cuando se realizan protestas/DDoS a nivel internacional, por ello, cada nodo puede verificar si el sitio web bajo ataque esta Tango Down o UP.

Por ultimo pero no menos importante, debemos dar una explicación (corta pero certera) de porque decidimos atacar a dicho sitio web a cualquier nodo vecino.

¿Donde puedo descargar las especificaciones de esté protocolo?

Aun no hemos publicado las especificaciones del protocolo, nada más podemos decir que ya están descritas las especificaciones y en estos momentos, los mensajes del mismo están siendo implementadas (en lenguaje de programación Python). Es posible que muy pronto las vayamos a publicar en éste blog para que otros desarrolladores hagan sus implementaciones en sus lenguajes de programación favoritos. Pero hasta no hacer las pruebas pertinentes y los ajustes necesarios, no publicaremos nada sobre SpiderMonkey.

¿Ya existe una aplicación que implemente el protocolo y me permita hacer ataques DDoS?

Aun no. Primero trabajamos en la implementacion del protocolo SpiderMonkey y seguidamente crearemos la aplicación para los usuarios finales, que esperamos llamar Protestar (un nombre sencillo y familiar ayudara a difundir más facilmente dicho software).

La fecha estimada para el lanzamiento de esta aplicación es incierta. Pero esperamos publicarlo este 2012.

¿Para cuales sistemas operativos estar disponible la aplicación Protestar?

«Defender la transparencia usando software privativo, es defenderla de la peor manera»(porqué) aun así, esperamos lanzar la aplicación para que funciones bajo Windows, Mac Os, y versiones con software privativo de GNU/Linux, Ademas de las versiones libres de GNU/Linux, por supuesto ;).

¿Para usar esté protocolo o el programa Protestar necesitare VPN?

No, el protocolo en si mismo necesita TOR para funcionar, TOR es una VPN creada con ayuda de miles de voluntarios de todo el mundo. Realizar ataques con Protestar hará innecesario el uso de VPNs tradicionales y poco confiables.

2 comentarios to “Proyecto SpiderMonkey”

  1. un saludo dal condor, tu material me parece interesante a quando ponerlo en marcha?

    • Hola, Condor. Actualmente el protocolo aun esta bajo diseño; debemos tener mucho cuidado en ésta fase o de lo contrario no daremos un software versátil y útil a los anons. Es posible que usemos ActivityStream como base del mismo y XMPP/Jabber para charlas sin servidor central, ademas de SSL (GNUTLS) para proteger las comunicaciones o envió de archivos entre anons. Aun falta mucho por arreglar, probar y desarrollar.

      Actualmente estamos centrando nuestra atención en otro proyecto igual de útil pero no tan completo llamado Perezosa. Es un software DDoS que usa un método más lento y de poco consumo de ancho de banda, comparado con LOIC o WebHIVE. Los avances en éste software seran integrados a futuro con SpiderMonkey.

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 800 seguidores

%d personas les gusta esto: