Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Doom desde registros DNS


Un entusiasta de la tecnología ha logrado algo que parece sacado de una película de hackers: almacenar y cargar el clásico juego Doom directamente desde registros DNS, específicamente abusando del tipo de registro TXT. El proyecto, documentado en un hilo de Twitter y posteriormente en un artículo técnico, demuestra cómo se puede codificar datos binarios del juego en registros TXT de DNS, que normalmente se usan para almacenar información de texto legible. Aunque el método es altamente ineficiente —requiere miles de consultas DNS para cargar el juego completo—, el logro ha impresionado a la comunidad por su creatividad y audacia. El autor del experimento explicó que la idea surgió como un ejercicio de exploración de límites en protocolos de red, aunque no tiene aplicaciones prácticas inmediatas. Sin embargo, el caso sirve como recordatorio de que incluso sistemas diseñados para tareas simples pueden ser manipulados de formas inesperadas. Para los curiosos, el código fuente del proyecto está disponible en GitHub, permitiendo a otros replicar o modificar el experimento. Mientras tanto, los expertos en ciberseguridad advierten que este tipo de técnicas podrían, en teoría, ser utilizadas para ocultar comunicaciones maliciosas en tráfico DNS aparentemente inocuo.






Un loco genial ha logrado algo que parece sacado de un manual de hacking creativo: almacenar y ejecutar el clásico videojuego Doom directamente desde el sistema DNS. Sí, has leído bien: el mismo protocolo que traduce nombres de dominio como google.com en direcciones IP ahora también puede servir para cargar uno de los juegos más icónicos de la historia.

El proyecto, desarrollado por el investigador de seguridad @_xoreaxeax_, demuestra cómo el DNS —un sistema diseñado para resolver consultas de red— puede ser reutilizado de formas inesperadas. En lugar de limitarse a devolver direcciones IP, este enfoque abusa de los registros TXT, que normalmente se usan para almacenar información de texto arbitraria, para empaquetar y distribuir el código del juego.

¿Cómo funciona? El truco consiste en fragmentar el ejecutable de Doom en pequeños trozos y almacenarlos en múltiples registros TXT de un dominio controlado. Cuando un cliente realiza una consulta DNS, el servidor responde con estos fragmentos, que luego son reensamblados y ejecutados localmente. El resultado: Doom corriendo en tu máquina sin necesidad de descargar un archivo tradicional.

El investigador explicó en un hilo de X (antes Twitter) que el método no es práctico para un uso real —la velocidad de transferencia es extremadamente lenta debido a las limitaciones del protocolo—, pero sirve como prueba de concepto para explorar los límites de lo que se puede hacer con herramientas aparentemente inocuas. "Es más un ejercicio de estilo que una solución viable", admitió, aunque destacó que el experimento podría inspirar nuevas formas de ocultar datos o evadir restricciones de red.

El código fuente del proyecto está disponible en GitHub, donde otros entusiastas ya están jugando con la idea. Algunos usuarios han sugerido optimizar el proceso usando compresión o técnicas de codificación avanzadas, mientras que otros bromean con la posibilidad de ejecutar otros juegos clásicos de la misma manera. "¿Quake en DNS? ¿Por qué no?", escribió uno de los comentarios.

Este tipo de experimentos no son nuevos en el mundo de la ciberseguridad. En el pasado, investigadores han demostrado cómo cargar malware a través de DNS o incluso exfiltrar datos usando el mismo protocolo. Sin embargo, lo que hace especial a este caso es su enfoque lúdico y accesible, que acerca conceptos técnicos complejos a un público más amplio. "Si puedes jugar a Doom con esto, ¿qué más podrías hacer?", planteó el creador.

Aunque el proyecto es inofensivo en su forma actual, sirve como recordatorio de que cualquier sistema conectado a internet puede ser explotado de maneras impredecibles. Los administradores de red deberían tomar nota: incluso los protocolos más básicos, como el DNS, pueden convertirse en vectores de ataque o herramientas de evasión si no se monitorizan adecuadamente.

Para los curiosos, el investigador compartió un vídeo demostrativo en el que se ve Doom cargando lentamente en una terminal, con los fragmentos de código apareciendo uno tras otro como si fueran píxeles de una era digital pasada. El efecto es hipnótico y, de alguna manera, poético: un juego de los 90 resucitado a través de un protocolo de los 80, todo gracias a la creatividad de un hacker moderno.



0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.