You are on page 1of 44

Ataques DDoS

Manual de uso de software DDoS


Anonymous

Introduccin
El siguiente manual o gua es recomendada para aquellas
personas que inician en el mundo de #Anonymous, en especial
donde se inicia los ataque informticos relacionados con la
informacin. Si eres un novato en este tipo de ataques, esto es
solo el inicio de lo que es un ataque informtico, es solo
informacin AS!"A, no A#A$%A&A, informacin
'E"()E$&A&A, para esas personas que tanto curiosean en el
*ac+ing, todo lo que encuentra aqu tiene una fuente en la red
donde puede contactarse con lo que mas le llame la atencin, esta
la informacin mas ,rindada a su alcance, sin o,stculos ni
requisitos, esto es solo un -./ de la informacin so,re ataques en
la red, $( se sorprenda, el *ac+ing no tiene limites, 0 1uiere ser
miem,ro de Anonymous ""23 0 1uiere participar dentro de
nuestro campo3 0 1uiere ser un e4e mas para nuestro apoyo *acia
la li,ertad de e5presin3 0 1uiere coordinar con nosotros3 0 1uiere
ser como uno de nosotros3... Esto es una gua del tema6 Ataques
!nformticos 7&&os8 y 7&oS8, si sa,es algo del tema y te gustara
sa,er mas, puede *allar informacin ,sica ac, sacar tus propias
conclusiones y poder difundir esta gua, para aquellos que quieren
participar en #Anonymous9

Qu es un ataque informtico?
&oS 7&enial of Service8.
Seg:n ;i+ipedia9 Un Ataque de denegacin de servicios, tambin
llamado ataque DoS (de las siglas en ingles Denial of Service),
es un ataque a un sistema de computadoras o red que causa
que un servicio o recurso sea inaccesible a los usuarios
legtimos. Normalmente provoca la prdida de la conectividad de
la red por el consumo del ancho de banda de la red de la vctima
o sobrecarga de los recursos computacionales del sistema de la
vctima.
DDoS (Distributed Denial of Service).
Una ampliacin del ataque Do es el llamado ataque distribuido de
denegacin de servicio, tambin llamado ataque DDo (de las
siglas en ingls Distributed Denial o! ervice) el cual lleva a
cabo generando un gran !lu"o de in!ormacin desde varios
puntos de cone#in.
$a !orma m%s com&n de reali'ar un DDo es a travs de una
botnet, siendo esta tcnica el ciberataque m%s usual ( e!ica' por
su sencille' tecnolgica.

mo reali!arlos?
Esta parte es la que mas e5plicare< y en la que podre ser ms ,reve,
usaremos dos tipos de posi,les ataques, para me4or e5plicacin dos
medios, es decir entre Soft=are com:n y Soft=are en scripts . >os
ataques en soft=are com:n, es decir programas en # y dems
lengua4es mas formales son medios mas representativos donde
podemos empe?ar a practicar, inicialmente de,es tener tu target
7(,4etivo8, un puerto, y en algunos casos, el numero de solicitudes a
enviar, que @*reads vas a usar, que mAtodo garanti?ado y dems
detalles que se me pierden9 Bor eso, este tipo de soft=are es el ms
com:n en ver y *acer, sin em,argo todos son diferentes, y e5iste cierto
riesgo de utili?arlos6
CSo,recarga mortal de tu ordenador.
CBosi,le infeccin o autoDdestruccin de tu memoria 'A).
C&escone5in local de tu red por un tiempo determinado o no varia,le

Bara evitar esto, *e de4ado unas A&#E'@E$"!AS en cada
soft=are que puede iniciar con algunos de estos daEos,
por esta ra?n, te recomiendo que leas la gua
minuciosamente, ya que no me *ago responsa,le de
daEos en tu B", sa,iendo que en esta gua doy ciertas
advertencias en A>2F$(S programas9 >os soft=are
reali?ados en lengua4es ms comple4os, como Berl o
Byt*on, son mas recomendados, por interAs personal, me
agradan mas, no por su apariencia sino por su fcil
mane4o, son scripts mas simples que cualquier cosa y
que puede tra,a4ar con ellos a tu configuracin personal,
de4are varios programas de cada tipo, y puedes elegir el
que mas te agrade, el soft=are en Berl &&oS es el menos
utili?ado, pero recomendado, genera menos daEo y
menos so,recarga dependiendo de tu B", tiene un fcil
mane4o y no tiene una estructura tan solida.

Soft=are com:n.
>.(.!." versin G.G.G.-H.
)s un so!t*are con !uncin Do (Ataque de Denegacin de ervicio), la
!uncin b%sica de este so!t*are es enviar tantas veces por descarga directa
al servidor de la *eb de tal !orma que el servidor colapse ( este empiece
a sobrecargarse, en otras palabras el servidor se cae ( se desconecta de la
*eb, por tiempo $+,+-AD., dependiendo de la estrategia /N 0lood o 1,2
0lood que se rami!ican directamente de un ataque global, el DDo (Ataque
Distribuido de Denegacin de ervicio), si se utili'a este ataque con
ordenadores 3'ombies3 o varias m%quinas a la ve' es posible que el
servidor colapse permanentemente por la cantidad ma(oritaria de in!ormacin
solicitada, este programa no es mu( pesado, es portable, ( para su uso
debes tener una red amplia, (a que este consume ancho de banda ( tu red
se puede volver lenta, por lo tanto recomiendo e"ecutarlo en ordenadores
lentos o d dbiles una ve', aunque ha( programas mas so!isticados, para su
uso, )ste so!t*are esta libre de virus ( es el mas com&n de utili'ar por
todos los Anons del mundo, sus siglas en ingles $...+.1 ($o* .rbit +on
1annon), tiene ma(ores !unciones que otros programas, pero tambin tiene
sus de!ectos, como su velocidad en distintos ordenadores, enva
apro#imadamente 4555 solicitudes por segundo.

Espero que aproveches la informacin dada anteriormente para la participacin de
las distintas operaciones organizadas por el clan, porque:
El conocimiento es li!re"
Somos Anonymous #ooperacin #i!eractivista $lo!al%
Somos legin%
&o perdonamos%
&o olvidamos%
Esperadnos"""
>Tamao: 1.11 MB
>Descarga directa: http://www.mediafire.com/?o8ptolkcqzkyy71 (En este enlace
esta la versin en espa!ol y la otra versin en in"les# q$e es la versin
me%orada# descar"ad am&as versiones a la vez s$ modo de $so es el mismo#
s$ len"$a%e cam&ia'.

"#te Dos versin $.%
+nstrumento !abricado por la *eb 3)l terabit.net3 es un so!t*are
mu( poderoso, usa dos tcnicas a la ve' esas son /N
0lood ( 1,2 0lood, con propsitos de hacer una denegacin
al servidor ( hacer que este de"e de responder, es la
estrategia b%sica Do (Ataque de Denegacin de ervicio),
por sus siglas en ingles, inclu(e tambin un locali'ador +2, al
igual que el $...+.1, una !uncin adicional, su velocidad no
se aseme"a a la del $...+.1 (a que es un poco mas lento,
aun as, tiene dos recuadros donde se activan tres turbinas,
que indican los pro#is, el puerto, el target o la +2, (
!inalmente el botn de 3Disparar3 lan'a apro#imadamente 5,67
,b por segundo, eso quiere decir que por cada turbina seria
una suma de 5,478 ,b por segundo por cada turbina al ser
activada, su estructura es mu( simple, ( su e"ecucin se
hace mas !%cil de reali'ar, entre mas se e"ecute mas
poderoso es, entre mas se e"ecute mas poderoso es, ( mas
ancho de banda se gasta, recomiendo utili'arlo
individualmente o con $...+.1 por su gasto de bando de
ancho.

9-ama:o; <=> ?b.
9Descarga directa; http;@@***.media!ire.com@A
ua>o46!v<do=>*s

&urbinas "# (ol)s *.+
o!t*are mu( bueno ( recomendado al igual que el B(te Do v <.C las
-urbinas B( DolEs se pueden activar > veces a la ve' en un mismo
sistema estructurado por 455 solicitudes por segundo directamente al
servidor, se di!erencia del B(te Do v <.C por tener > turbinas activadas
mientras que el B(te Do tiene tres turbinas, su uso es mu( sencillo,
consiste en poner la direccin +2 del target a atacar inclu(endo el puerto
de vulnerabilidad (en muchos casos el mas com&n el puerto 85), (
empe'ar a activar cada turbina ( esta empe'ara a sumar cada solicitud
enviada al servidorF el -urbinas B( DolEs tiene un sistema 3antiguo3 (a
que gasta ma(or ancho de bando en un ordenador com&n ( mu( poco
acelerado, si tenis un ordenador con una red $AN !uerte ( acelerada es
posible que lo e"ecutes < veces que serian su!iciente para activar en total
8 turbinas con 4C.555 solicitudes por segundo, en distintos casos este
so!t*are consume tanto ancho de banda que la red $AN se cae ( al
!inal el ataque no es e!ectivo. e recomienda utili'arlo acompa:ado con
ataque ping ( otro so!t*are poco poderoso DoF para evitar la cada de
tu red $AN ( hacer que el ataque haga e!ecto, si e"ecutas este so!t*are
muchas veces es posible que tu ordenador e#plote ( se reinicie, mucho
antivirus como ?aspersE(, ADG, Avast, )set, Norton, etc., lo detectan
como un virus tro(ano, en este caso es !alsa alarma, porque es prohibido
tener este so!t*are porque !unciona para ataques pesados ( consume
mucho ancho de banda mas que el $...+.1 ( el B(te Do v <.C.

(ota: )e&es desactivar t$
antivir$s ya q$e te detectara
este software como troyano#
en realidad es $na falsa
alarma ya q$e al"$nas veces
&loq$ea s$s complementos
y no se permite tener por
"astar e*ceso de &anda y
ataq$e )o+.
,-ama!o: ./0 1&.
,)escar"a directa:
http://www.mediafire.com/?
%iewp2c8&3&t4i2

,D- ,nicorn
u desarrollo es annimo, ( su tcnica es variable, (a que tiene varias
!unciones di!erentes similares a la del $...+.1, ( a la del H...+.1,
tiene una velocidad a la cual es modi!icable, es decir, sus solicitudes
por segundo pueden ser tan r%pidas tanto en un numero de 455,
4.555, o incluso hasta 455.555 solicitudes por segundo, entre mas
poder quieras aplicar mas ancho de banda consumes, por lo tanto
hace que tu ordenador no responda o se quede algo lento en
responder, aconse"o este so!t*are porque contiene muchos usos
acompa:ado de mas herramientas puede ser un arsenal seme"ante a
un ataque grupal, su uso es sencillo si sabes el de los otros
so!t*are, donde dice 3-arget3 se coloca la direccin +2, en donde
dice 32ort3 pones el puerto vulnerable (el mas com&n es el 85), los
paquetes son de 76,5 ?b o menos, donde dice 3-imeout3 os debes
colocar 3=5543 o un numero in!erior como 3<53, donde dice 3-hreads3
debes colocar el tama:o de gasto de bando, es d decir entre 4, C,
<, puedes superar el limite o quedarte a usarlo entre 343 despus de
con!igurar los comandos, debes apretar en 32ing -argets3 para
veri!icar el ob"etivo ( en 3Ieserve DN3, para luego atacar, 2)I.
los 3socEets3 o solicitudes recomiendo colocar 345553 solicitudes por
segundo o menos, si colocas mas puede a!ectar al ordenador en
responder.

,-ama!o: .24 1&.
,)escar"a directa:
http://www.mediafire.com/
?s0".p&"30a3la28


Assasin &oS versin -...I
u desarrollo es desconocido o no mu( e#hibido, aun as
en sus !unciones aseme"a al creador 3B( ,a# 2aint
1ode3 aun as es un so!t*are sencillo al igual que
Unicorn, sus !unciones son simples, este consta de dos
comandos, los cuales son el interruptor de ataque ( la
direccin de la victima, en general, este so!t*are no es
mu( conocido, ( a pesar de que su creador no se
recono'ca a !ondo, tiene diversas caractersticas del
Unicorn incluso, a pesar de ello, gasta mas ancho de
banda que el $...+.1, es decir se aseme"a al
!uncionamiento constante ilimitado de ataque de las
-urbinas B( DolEs 4.5, su sistema inclu(e una velocidad
entre 455 o 4.555 solicitudes por segundo, dependiendo
de la capacidad del 21, es un buen so!t*are de
ataque ( os recomiendo utili'arlo con ataque Do en
2erl o ataque Do ping en la consola ,JD., de
Kindo*s.

,-ama!o: .24 1&.
,)escar"a directa: http://www.mediafire.com/?
do3fhkf/m7lp&55

../.I.version%.*.++$
1onsiderada como la ultima versin desarrollada por Anon(mous en
ataque Do, especialmente es considerado este grande so!t*are por
algunos anon(mous como el mas poderoso, (a que tiene !unciones
mu( b%sicas ( avan'adas, en realidad tiene un men& oculto de 3target3,
3velocidad3, 3estrategiaJtipo3, ahora bien, este contenido llama la atencin
de muchos anon(mous, en general porque son varios tipos de
estrategia, entre ellos tenemos; Dutch 0reedom.hoic, Generic Boost.hoic,
userJagentJtest.hoic, visaLstress.hoic, M( que son esas estrategiasA se
traducen a lo siguiente; Ataque Hola de $ibertad.hoic, Bombas de
)nergia.hoic 2aquete de +mpulso Aumentado.hoic, 2aquete de
+mpulso.hoic, esas !ueron las estrategias, Mla mas recomendadaA la mas
utili'ada es Bombas de )nergia.hoic (Generic Boost.hoic), este so!t*are
es multi!uncional, (a que tiene sus !unciones mas comple"as ( las
versiones son muchas, eso dependiendo de quien lo edite, se
recomiendo usarlo una ve' en un ataque dependiendo de los threads,
los threads son como la cantidad de bando de gasto que se utili'a, se
recomienda colocarlo entre C o <, si colocas > o mas de 6, tu
ordenador puede e#igir tanto que la red se cae haciendo que el ataque
no haga e!ecto, as que se necesita paciencia con este programa a
pesar de ser tan bueno, su sistema de solicitudes por segundo
depende de la velocidad entre 4.555 o 455.555 solicitudes por segundo
apro#imadamente, su versin es mu( com&nN.

,-ama!o: 8.84 6&.
,)escar"a directa: (7ersin 5.1././/. en espa!ol y en
in"les': http://www.mediafire.com/?qyz%qdtml.4$ao%

S0rut DoS.
u origen parece ser desarrollado por 3/ari#3 pero su !uncin parece no
ser tan comple"a, emplea menos ancho de bando, ( tiene pocas
!unciones en las que hallamos la 3+2 vctima3 el 32uerto3 los
3-hreads3 el 3tatus3 ( las estadsticas de 31one#in3, su !orma de
mane"o es mu( sencilla, con colocar el numero +2 de la victima o el
sitio *eb, empleando los 3-hreads3 en <5 o distintos niveles
dependiendo de cada 21, !inalmente se coloca el puerto abierto
-12@+2 se ve claramente que su mtodo de ataque es -12 Denial o!
ervice que tambin suele emplear el $...+.1, tiene algunos
de!ectos pero son tomados como errores de e"ecucin, por e"emplo
al descargarlo, el antivirus lo detecta mas bien como un virus
cauteloso, ( lo elimina con gran !acilidad, por esta ra'n el prut es
considerado con muchos so!t*are cracEeado como alerta de
antivirus, pero no es mas que un so!t*are con intencin de hacer
da:o a una +2, esto sucede con las -urbinas B( DolEs hasta con
otras versiones de otros so!t*are, aun as el sprut suele emplear un
tipo de rare'a que no se ve mucho en los so!t*are, emplea la
!uncin de cambiar de icono instant%neamente, esto es normal en el
programa pero no a!ecta su !uncionamiento, aun as se suele
tomarse en cuenta, por su !orma simple de ataque.

,8dvertencia: +i deseas descar"ar este software de&es desactivar t$ antivir$s
ya q$e este lo detecta como $n s$p$esto vir$s# mas no lo es# p$ede q$e al
$tilizarlo el firewall de 9indows te pida permisos para a$torizar la e%ec$cin
de al"$nos complementos del software# se considera como $n software q$e es
detecta&le a c$alq$ier antivir$s y firewall.
,)escar"a directa: (7ersin pop$lar': http://www.mediafire.com/?
k7..$0.842e.2e5

12DoS.
o!t*are Denial o! ervice (Do), desarrollado por Ii#er,
conocido en la internet como un so!t*are popular de
ataques Do, se desarrolla en la ,JD. (cmd) ( suele
tener un sistema poco desarrollado pero su tcnica de
ataque es mu( simple, solo pide la +2 victima, ( el puerto,
utili'a poco ancho de banda en algunas 21, ( no parece
ser tan pesado, su tcnica de ataque se aseme"a al
32+NGJD.3 pero desde su e#terior se ve mu( simple,
mas bien su tcnica es lenta, pero e!ectiva, ( cuenta con
instrucciones o in!ormacin b%sica, por e"emplo el
termino (O) signi!ica que el ataque sigue en pie mientras
que el signo (J) quiere decir que no ha( cone#in con el
sitio, sea del mismo 21 o desde el servidor, !inalmente el
signo (P) quiere decir que el sitio ha cado
temporalmente ( ha( un acceso denegado a la
in!ormacin inde#ada.

,-ama!o: 5. 1&.
,(ota. El software viene con $na nota mas $n scanner de p$ertos
-:;<=);# por lo tanto el software ><)o+ esta acompa!ado de $n
material distinto.
,)escar"a directa: http://www.mediafire.com/?qfyq3oa%.k.8fsd

DoS .&&- versin %.3.*
)s considerado como el so!t*are Denial o! ervice desarrollado por
ocEetso!t.net. Do H--2 Denial o! ervice (Do) -esting
-ools, es una versin mu( utili'ada, algunos piratas o subJ
grupos Anon(mous les atribu(e el nombre de un so!t*are
lammer, (a que este ronda mucho en espacio p&blicos de
/ou-ube ( en una misma *eb, es reconocido desde que se
traba"a con el Do, por esta ra'n no de"a de considerarse como
un buen programa en reali'ar esta tarea. )ste so!t*are tiene
!unciones primarias mu( simples a la ve', en el 3-arget3, el
3UserJAgente3 las 3ocEets3 las 3solicitudes3 ( los controles, se
caracteri'a por usar un agente compatible con Kindo*s, es
decir el agente es ,o'illa, compatible con la versin instalada,
Kindo*s N-, con sus caractersticas primarias, en esta parte es
com&n saber que la versin 6.5 de ,o'illa es compatible con
nuestro .. Kindo*s, seleccionando el target u ob"etivo, las
socEets entre 655 o 4555 ( las solicitudes, puedes con!igurarlas
ilimitadamente, al !inal se da una estadstica !ormal del sitio con
el tipo de solicitudes enviadas ( dem%s in!ormacin pertinente
del sitio *eb respecto al ataque.

,-ama!o: 8/ 1&.
,(ota. El software viene con $n
n?mero de serie# el c$al te de%aremos
a contin$acin# se req$iere
instalacin en t$ eq$ipo y es $n
software no @ree# esto q$iere decir
q$e a pesar de q$e ten"a estas
condiciones &rindaremos el material
disponi&le para $tilizarlo.
,+erial. DH10A-0064-4004-04E8-
4E6FE4BE
,)escar"a directa:
http://www.mediafire.com/?
*mwya5mp81n4337

4one DDoS.
)s un so!t*are que desarrollo Anon(mous Dietnam, esto quiere decir
que esta en lengua"e de vietnami, indicando un !uncionamiento
di!erente, a pesar de esto tiene pocas !unciones lo que !acilita su
uso, en este caso nos indica el ob"etivo o target a atacar, el mtodo,
en este caso tenemos entre; G)- o 2.-, recomendado G)-, el
3Ie!erer3 que es un dato adicional ( el UserJAgent, que en este
caso es;
Googlebot@C.4 (Qhttp;@@***.googlebot.com@bot.html)
)s mu( similar al $...+.1, (a que pide autori'acin en el programa, es
decir si tenemos alg&n registro desde esta organi'acin ( tener
autori'acin para atacar desde ser un usuario registrado. )l ndice
de solicitudes por segundo no se identi!ica mu( !%cil, pero a simple
vista parece ser mu( r%pido, qui'% similar al $...+1, como se di"o
anteriormente, este programa es mu( utili'ado ( desarrollado hace
poco por Anon(mous Dietnam, su !uncionamiento es !%cil ( sencillo
( su manera de traba"ar mu( comple"a, algunas !ortale'as del
programa es que no utili'a en e#ceso el ancho de bando del
ordenador ( hace que el programa traba"e de manera com&n (
corriente.

,-ama!o: 11#1 6&.
,)escar"a directa: http://www.mediafire.com/?
deek8*".fpozm05

5ood "#e versin $.+
o!t*are 31oded B( 2uri3 es un programa poco conocido ( poco
mane"ado, no es mu( comple"o pero tiene un !uncionamiento
sencillo, esta el campo de ingreso del target u ob"etivo, mas una
variable del mismo, es decir; -arget; 3***.pagina *eb.com@3
Dariable; 3@inde#.php3 mas el puerto de entrada de solicitudes, en
este caso, el 85, las estadsticas son .KN)D ( DA,AG), en
.KN)D indica el tipo de cantidad de solicitudes enviadas
directamente al servidor ( ser respondidas por el mismo, mientras
que en DA,AG), indica el da:o, es decir si la solicitud ha llegado
correctamente o las pocas que llegan, en B$.1?)D, indica la
estadstica de solicitudes enviadas ( aceptadas por el servidor
siendo un acierto de parte de nuestro ordenador, su estructura es
tan simple como cualquier otro programa, iniciando con lo mas !%cil,
es recomendado, a pesar de que muchos antivirus lo detectan
como supuesto 3mal*are3 o 3tro(ano3, en este caso lo antivirus
!allan, al igual que un ?e(logger, los 3Dosser3 tiene una alerta para
los antivirus ( no nos permite traba"ar en el....

,(ota: 8l"$nos antivir$s detectan este pro"rama como $n s$p$esto
AmalwareA# (B es $n vir$s parecido# simplemente es detectado asC por
la realizacin de enviar solicit$des a servidores o de $sar $n ancho de
&anda mDs Ae*tensoA q$e otros pro"ramas# desactiva el antivir$s para s$
&$en f$ncionamiento.
,-ama!o: 1#1/ 6&.
,)escar"a directa: http://www.mediafire.com/?ymn8..4p.2dyk0r

DDoS -in6 versin %.++
+$ desarrollo se ori"ina de: +aeed Eok.r# y es $n pro"rama
casi comple%o a s$ vez# tiene $na estr$ct$ra m$y desarrollada#
en el q$e incl$ye el destino de inicio y el destino final en la
direccin F; q$e desees# es decir desde q$e F; inicias y
finalizasG y los pkts/sec es decir los paq$etes de informacin
enviados por se"$ndo# m$estra $na estadCstica de c$al
paq$ete se ha enviado y en q$e momento indicado lo f$eG
esto tam&iHn menciona la confi"$racin interna del pro"rama#
esto es a t$ preferencia# a$nq$e no necesita ser confi"$rado#
mas &ien no se sa&e m$cho de este pro"rama# tiene $n
f$ncionamiento interesante pero $na estr$ct$ra comple%a# no
es m$y recomendado# ya q$e el n$mero de solicit$des p$ede
ser a$to<desactivado# o tam&iHn no tra&a%a m$y rDpido#
dependiendo del ordenador.

,-ama!o: 5/#/ 1&.
,)escar"a directa: http://www.mediafire.com/?
a0i1kaezh2..0h0

&urbinas "# (ol)s versin %.3
)s un modo de 3-urbinas3 creado por AR+0, es un programa con mas
detalles, desde el aspecto !sico, su innovacin no es mu( grande,
apenas un modelo nuevo, tiene ciertas pautas de !uncionamiento,
as como el ingreso de la direccin +2, el puerto ( las 6 turbinas de
activacin voluntaria, cada una con 455 solicitudes por segundo
directamente hacia el servidor, estas turbinas siguen siendo
detectadas como un programa sospechoso o un supuesto
3mal*are3 o 3tro(ano3, en realidad no lo es, solo que tiene una
alerta al ser activada, ( por su e#ceso de uso puede causar un
agotamiento en tu ordenador, es decir si se activan mas de 45
turbinas en pocos minutos tu ordenador puede !allar directamente
en la red local ( desconectarte a ti, mas que al sitio. No es mu(
recomendado, ni es mu( conocida esta versin, porque parece ser
una S!alsi!icacinT de la versin anterior, se recomienda desactivar
el antivirus para su !uncionamiento, ( adem%s se recomienda
utili'ar una ventana, para que tu ordenador no quede tan a!ectado.

,(ota: Este software para ser $tilizado de&e desactivarse el
antivir$s o c$alq$ier control q$e detecte este software como
s$p$esta IamenazaJ# no es $na amenaza ni $n tipo de vir$s#
simplemente si"$e $na alerta similar a la versin anterior.
,-ama!o: 015 1&.
,)escar"a directa: http://www.mediafire.com/?q55tc*p34c%%7"5

Soft=are en lengua4e 7Berl8.
Slo=loris &oS 7Script en Berl8.
Aqu es donde se entra en el nivel un poco mas interesante, el b%sico o el
avan'ado, aunque no se crea tambin, los scripts en 2erl son los
comandos de e"ecucin que se emplea para ataques 0lood o 0aster, las
plata!ormas de $inu#, as como Ubuntu ( BacE -racE ( dem%s
distribuciones, emplean el lengua"e 2erl, con su herramienta mas llamativa,
la lo*loris, se dira que debera ser la mas utili'ada en este tipo de
ataques al igual que el script UIe!Ie!, pero suele utili'arse el lo*loris en
esta tarea de ataque, consiste en un comando que se e"ecuta en la cmd de
Kindo*s ( tambin compatible en la consola de $inu# (/a que emplea este
lengua"e mas avan'ado), de esta manera la !uncin esta escrita en las
caractersticas, la 3+2 victima3, 3el puerto3 3los threads3 ( tales !unciones
simples, esto hace que el lo*loris sea una herramienta conocida, pero
pocos hablan de esta, si te dais cuenta los so!t*are programados en Disual
Basic son los mas conocidos, por popularidad en el mundo del hacEing en
especial en el mundo de Anon(mous, este so!t*are lo recomiendo, (a que
traba"a de manera mas r%pida entre 4555 solicitudes apro#imadamente
dependiendo del 21 traba"a de manera variada tambin, pero e!ectiva, por
lo tanto Kindo*s no mane"a el tipo de lengua"e 2erl, ( debes instalarlo si
deseas probar su !uncin, puedes seguir los pasos de instalacin;

4V. Descarga el actiJ2erl desde la *eb o!icial
http;@@***.activestate.com@activeperl@do*nloads dependiendo de los
requisitos de tu ordenador.
CV. )"ecuta el instalador, e instala el 2erl en el disco local 1 o desde una
locali'acion que te sea !%cil abrirlo desde la cmd (recomendable en el
disco local 1).
<V. Ahora debes descargar el programa (el script.e#e) ( e"ecutarlo desde la
consola (Descarga del script; http;@@***.media!ire.com@A
7h'rhChpd>6dbm=) lo copias ( lo pegas donde instalas el 2erl, es decir
en el disco local 1, ( luego debes e"ecutarlo con un comando especi!ico
M1omo lo e"ecutoA abres la cmd o smbolo de sistema ( colocas la
sinta#is ( presionas )N-)I, esperas ( empe'ara el ataque
autom%ticamente...
inta#is.
start c;slo*loris.pl Jdns ***.pagina.com Jport 85 Jtimeout <5 Jnum 655
Jcache
9Nota; Iecuerda cambiar algunas cosas antes de colocarla en la cmd, por
e"emplo; la parte 3***.pagina.com3 colocas la *eb victima, en 3port3
colocas el puerto, en general el 3853 en 3timetout3 puedes colocar entre
<5 o incluso con!iguraciones mas altas dependiendo de tu 21, en 3num3
puedes colocar el numero de solicitudes, etc.

,-ama!o: 18 1&.
,)escar"a directa: (Este es el enlace para descar"ar todas las instr$cciones a
se"$ir': http://depositfiles.com/files/"skd01tee

,n)no7n DDoser 1elease
)s un so!t*are poco conocido, desarrollado por 3UnEno*n
H>cE<r...3, ( es un script en 2erl, dira el mas recomendado, un
dosser mu( bueno ( mu( r%pido, al inicio usa una con!iguracin
comun, iniciando con el 3target3 (.b"etivo), el puerto, el mtodo a
utili'ar ()ntre G)- ( 2.-, recomendado G)-), un control de
seguridad, el -imeout, es decir el ndice de red a utili'ar
(Iecomendado entre C ( <) la duracin del ataque en segundos,
el ndice de -hreads, entre C55 o mas, ( el control de inicio del
ataque, !inalmente los resultados son a nuestra pre!erencia, (a
que el programa es mu( sencillo ( dependiendo de que
con!iguracin hallamos hecho, lo interpretara de manera !%cil, si
gastamos mucho bando o no. Iecomendado este so!t*are para
los ataques hacia compa:as grandes en U.peraciones, su
manera de traba"ar es velo'. $os scripts en 2erl suelen ser poco
reconocidos por algunos usuarios que hacen este tipo de
ataques, sin embargo a pesar de esto, siguen siendo
programados por m&ltiples variables a partir de otros, esto hace
que !uncionen me"or que otros ( que sean casi los m%s
reconocidos entre los atacantes con ma(or e#perienciaW

,-ama!o: .4#/ 1&.
,)escar"a directa: http://www.mediafire.com/?
h/iztremr7mh7fa

Slo7loris 8looder
)esarrollado por 7anille# es $n script en ;erl# m$y poco
conocido# el mas conocido es el comando de e%ec$cin
en la :6) de 9indows# este software tiene $n
f$ncionamiento m$y fDcil y sencillo# iniciando con $n
Atar"etA (B&%etivo'# y $na d$racin por se"$ndos del
ataq$e# tiene $n f$ncionamiento similar al =nknown
)oser >elease# manteniendo $n aspecto diferente pero
$na estr$ct$ra similar# es recomendado para tipos de
ataq$es hacia compa!Cas "randes# y coordinaciones con
8nonymo$s. Este software es detectado como $n
s$p$esto ImalwareJ# por realizar la accin de enviar
solicit$des a servidores desconocidos# este script (B esta
F(@E:-8)B.

,(ota: Este software se detecta como ImaliciosoJ# en realidad no es $n vir$s#
solo detectan este script al"$nos antivir$s por interpretar la accin de enviar
solicit$des a servidores annimos. ;ara s$ f$ncionamiento# desactiva el antivir$s.
,-ama!o: 7#// 1&.
,)escar"a directa: http://www.mediafire.com/?5&$4&toca8n&1vt

Quantum 8ull DDoser.
)s un script en 2erl, poco conocido, pero es multi!uncional a la ve', tiene 6
!unciones di!erentes, marcadas con di!erentes opciones;
4. Dbulletin 2l'.
C. Xoomla 2l'
<. Kord 2ress 2l'>
>. 2hpJNuEe 2l'
6. .ther 2l'
Nombrando algunos servidores en comun en que este vinculada la pagina
a atacar, este programa los relaciona, es decir si tenemos a un *ebsite
en Xoomla, Kordpress o versiones de 2H2JNuEe, Dbulletin ( otros
sitios que estn en servidores distintos, etc., este so!t*are es el que
mas recomiendo por ser mas completo, adem%s de todo, su estrategia
de ataque es mu( r%pida dependiendo del ordenador ( de que sitio *eb
se trate, las maneras de atacar son variadas ( no son simples, en
especial su estructura. u aspecto es agradable, todava cuando se
habla de /N 0lood, este script es el mas llamativo del que se conoce.

,-ama!o: 8#.0 1&.
,)escar"a directa: http://www.mediafire.com/?30tm$&37yi%a%1a

0 1ue recomendaciones *ay3
)ste tipo de ataques, se pueden reali'ar con un protector de
anonimato ligado a nuestro ordenador, es decir un D2N o un pro#(
recomendado ( que nos brinde seguridad, /. personalmente
recomiendo un D2N, entre ellos los m%s recomendados son;
http;@@***.hotspotshield.com@
http;@@c(berghostvpn.com@
http;@@pro#pn.com@
)n versin 0ree, (Gratuita), son recomendados casi al 455Y en
seguridad, incluso si no te agrada ninguno de ellos, puedes tener
un complemento en tu navegador ,o'illa 0ire!o#;
91omplemento ,o'illa recomendado al Anonimato;
https;@@addons.mo'illa.org@enJU@!ire!o#@addon@anon(mo#@

-ro9#s buenos?
$o se muc*o de este tema, apenas lo ,sico y por
lo tanto no te ,rindo informacin segura so,re
pro5is ,uenos en anonimato, sin em,argo San
2oogle no es tan malo9
-ro6ramas?...
$o, en realidad no recomiendo los programas que intentan
ocultar nuestra direccin !B, por ra?ones de seguridad no
los descargues porque adems de no ocultarla, esta
gastando el do,le de 'A) al intentarlo, si deseas un
programa similar a .ide I0, no puedes tenerlo gratuito,
mas ,ien con licencia pagada al da9.

Ksan&atmandavid
anbatman-utoriale
s

Ly
+an&atman-$toriales

You might also like