Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

DOOM over DNS - 2000 records TXT pour buter des démons

Par : Korben
24 mars 2026 à 08:57

« Can it run DOOM ? » Vous connaissez tous la question je pense. En effet, depuis 1993, le FPS d'id Software a tourné sur à peu près tout ce qui contient un processeur, des calculatrices aux écouteurs en passant par des tests de grossesse. Et là, Adam Rice vient de pousser le délire encore plus loin en stockant et en lançant le jeu entier... via des enregistrements DNS.

Oui, ce bon vieux protocole de plus de 40 ans, conçu à la base pour traduire des noms de domaine en adresses IP (RFC 1035, tout ça). En fait, la magie tient dans le fait que les enregistrements TXT n'ont aucune validation de contenu. Du coup, rien n'empêche d'y coller du texte arbitraire... genre un FPS complet converti en texte via base64. En gros, le DNS devient un stockage clé-valeur distribué mondialement et mis en cache un peu partout. Pas mal comme CDN du pauvre !

Le fichier WAD (les niveaux et assets du jeu, 4 Mo) passe à 1,7 Mo après compression, les DLLs du moteur de 4,4 Mo à 1,2 Mo, et le tout est découpé en 1 966 enregistrements TXT sur une seule zone CloudFlare Pro. Un record spécial contient également les métadonnées de réassemblage (nombre de chunks, hash de vérification).

Ensuite, côté joueur, un script PowerShell de 250 lignes résout les 2 000 requêtes, reconstruit le binaire en mémoire et hop, ça tourne. Les données du jeu ne touchent ainsi jamais le disque, puisque tout reste en mémoire. Le tout chargé en 10 à 20 secondes (PowerShell 7 requis) !

Le truc rigolo, c'est que l'auteur ne connaît pas le C#. C'est Claude (oui, encore cette fichue IA, ahaha) qui s'est tapé le portage en modifiant managed-doom, un port C# du moteur original, pour remplacer les lectures fichier par des flux mémoire et virer toutes les dépendances natives au profit d'appels Win32 directs. L'audio a été sacrifié pour réduire le nombre de records mais bon, on va pas chipoter. Après si vous voulez tester, sachez que ça ne fonctionne que sous Windows car ça repose sur PowerShell, donc pas de version Linux pour l'instant.

D'ailleurs, si le concept vous rappelle quelque chose, c'est normal. Planquer des données dans les enregistrements TXT, c'est en fait une technique bien connue en sécu. J'en parlais déjà avec DNSteal pour exfiltrer des fichiers via DNS , ou avec ces malwares carrément stockés dans les records DNS . Adam Rice le dit lui-même, son projet est parti de l'exploration de techniques d'implants (staging de shellcode via TXT records) sauf qu'au lieu de planquer un trojan, il y a planqué ce FPS de +33 ans. C'est quand même plus sympa !

À vrai dire, avant d'en arriver là, il a d'abord fait un proof of concept avec une image de canard (va savoir pourquoi). Encoder la photo en base64, découper en chunks, uploader via l'API CloudFlare, reconstruire de l'autre côté avec un hash identique et ça a marché du premier coup. Par contre pour la vidéo, oubliez, un MP4 de 1 Go ferait 670 000 enregistrements.

Voilà et tout ça pour 20 dollars par mois (le prix de la zone CloudFlare Pro). Donc si DOOM sur des écouteurs vous avait déjà fait sourire, attendez qu'un taré le fasse tourner avec que des paquets ICMP. Bah quoi ??

Bref, le code est dispo sur GitHub et le DNS a clairement pas fini de nous surprendre.

Source

Phishing : pourquoi le domaine .arpa est-il détourné par les pirates ?

10 mars 2026 à 10:38

Des pirates sont parvenus à détourner le domaine de premier niveau .arpa avec des adresses en IPv6 pour contourner les filtres anti-phishing.

Le post Phishing : pourquoi le domaine .arpa est-il détourné par les pirates ? a été publié sur IT-Connect.

Let’s Encrypt dévoile DNS-PERSIST-01 : une nouvelle méthode pour obtenir des certificats TLS

20 février 2026 à 15:00

Let's Encrypt s'apprête à déployer une toute nouvelle méthode de validation pour l'obtention des certificats TLS : le DNS-PERSIST-01. Voici ce que ça change.

Le post Let’s Encrypt dévoile DNS-PERSIST-01 : une nouvelle méthode pour obtenir des certificats TLS a été publié sur IT-Connect.

Enable DoH (DNS over HTTPS) in Windows Server 2025 DNS server, configure Windows 11 DNS clients

Par : IT Experts
16 février 2026 à 16:32
Enabling dns over https in windows 11 using the cloudflare doh server
DNS over HTTPS (DoH) is a protocol that encrypts Domain Name System (DNS) queries and transmits them over HTTPS. This security enhancement prevents eavesdropping and manipulation of DNS traffic, addressing fundamental vulnerabilities in traditional DNS infrastructure that operates in plaintext. The DoH architecture consists of two components: the client, which initiates encrypted DNS queries, and the resolver (or server), which processes them. Windows has supported DoH on the client side since Windows 11. While Windows 10 includes the underlying client support in later builds (Insider Preview 19628 and later), it does not expose this functionality in the Settings app and requires manual Registry configuration, making it effectively unsupported for most users.

Source

Changer les DNS sur Windows [11, 10, 8, 7]

Par : Pierre Caer
23 décembre 2025 à 15:00
Un DNS (Domain Name System) est un service essentiel d’Internet chargé de traduire les noms de domaine (ex. google.fr) en adresses IP (ex. 216.58.198.195). Sans cette étape de résolution, impossible d’accéder à un site web à partir de son adresse habituelle : les navigateurs auraient besoin d’une IP précise pour établir la connexion. Par défaut, … Lire la suite

Source

❌
❌