Este documento proporciona instrucciones sobre cómo realizar ataques DDoS y presenta varios programas de software para este propósito. Explica brevemente qué son los ataques DDoS y DoS, e introduce varias herramientas de software comunes como Low Orbit Ion Cannon y otras para generar este tipo de ataques de denegación de servicio distribuidos. Advierte sobre los posibles riesgos de usar este software y recomienda precauciones para evitar daños.
Este documento proporciona instrucciones sobre cómo realizar ataques DDoS y presenta varios programas de software para este propósito. Explica brevemente qué son los ataques DDoS y DoS, e introduce varias herramientas de software comunes como Low Orbit Ion Cannon y otras para generar este tipo de ataques de denegación de servicio distribuidos. Advierte sobre los posibles riesgos de usar este software y recomienda precauciones para evitar daños.
Este documento proporciona instrucciones sobre cómo realizar ataques DDoS y presenta varios programas de software para este propósito. Explica brevemente qué son los ataques DDoS y DoS, e introduce varias herramientas de software comunes como Low Orbit Ion Cannon y otras para generar este tipo de ataques de denegación de servicio distribuidos. Advierte sobre los posibles riesgos de usar este software y recomienda precauciones para evitar daños.
Introduccin El siguiente manual o gua es recomendada para aquellas personas que inician en el mundo de #Anonymous, en especial donde se inicia los ataque informticos relacionados con la informacin. Si eres un novato en este tipo de ataques, esto es solo el inicio de lo que es un ataque informtico, es solo informacin AS!"A, no A#A$%A&A, informacin 'E"()E$&A&A, para esas personas que tanto curiosean en el *ac+ing, todo lo que encuentra aqu tiene una fuente en la red donde puede contactarse con lo que mas le llame la atencin, esta la informacin mas ,rindada a su alcance, sin o,stculos ni requisitos, esto es solo un -./ de la informacin so,re ataques en la red, $( se sorprenda, el *ac+ing no tiene limites, 0 1uiere ser miem,ro de Anonymous ""23 0 1uiere participar dentro de nuestro campo3 0 1uiere ser un e4e mas para nuestro apoyo *acia la li,ertad de e5presin3 0 1uiere coordinar con nosotros3 0 1uiere ser como uno de nosotros3... Esto es una gua del tema6 Ataques !nformticos 7&&os8 y 7&oS8, si sa,es algo del tema y te gustara sa,er mas, puede *allar informacin ,sica ac, sacar tus propias conclusiones y poder difundir esta gua, para aquellos que quieren participar en #Anonymous9
Qu es un ataque informtico? &oS 7&enial of Service8. Seg:n ;i+ipedia9 Un Ataque de denegacin de servicios, tambin llamado ataque DoS (de las siglas en ingles Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legtimos. Normalmente provoca la prdida de la conectividad de la red por el consumo del ancho de banda de la red de la vctima o sobrecarga de los recursos computacionales del sistema de la vctima. DDoS (Distributed Denial of Service). Una ampliacin del ataque Do es el llamado ataque distribuido de denegacin de servicio, tambin llamado ataque DDo (de las siglas en ingls Distributed Denial o! ervice) el cual lleva a cabo generando un gran !lu"o de in!ormacin desde varios puntos de cone#in. $a !orma m%s com&n de reali'ar un DDo es a travs de una botnet, siendo esta tcnica el ciberataque m%s usual ( e!ica' por su sencille' tecnolgica.
mo reali!arlos? Esta parte es la que mas e5plicare< y en la que podre ser ms ,reve, usaremos dos tipos de posi,les ataques, para me4or e5plicacin dos medios, es decir entre Soft=are com:n y Soft=are en scripts . >os ataques en soft=are com:n, es decir programas en # y dems lengua4es mas formales son medios mas representativos donde podemos empe?ar a practicar, inicialmente de,es tener tu target 7(,4etivo8, un puerto, y en algunos casos, el numero de solicitudes a enviar, que @*reads vas a usar, que mAtodo garanti?ado y dems detalles que se me pierden9 Bor eso, este tipo de soft=are es el ms com:n en ver y *acer, sin em,argo todos son diferentes, y e5iste cierto riesgo de utili?arlos6 CSo,recarga mortal de tu ordenador. CBosi,le infeccin o autoDdestruccin de tu memoria 'A). C&escone5in local de tu red por un tiempo determinado o no varia,le
Bara evitar esto, *e de4ado unas A&#E'@E$"!AS en cada soft=are que puede iniciar con algunos de estos daEos, por esta ra?n, te recomiendo que leas la gua minuciosamente, ya que no me *ago responsa,le de daEos en tu B", sa,iendo que en esta gua doy ciertas advertencias en A>2F$(S programas9 >os soft=are reali?ados en lengua4es ms comple4os, como Berl o Byt*on, son mas recomendados, por interAs personal, me agradan mas, no por su apariencia sino por su fcil mane4o, son scripts mas simples que cualquier cosa y que puede tra,a4ar con ellos a tu configuracin personal, de4are varios programas de cada tipo, y puedes elegir el que mas te agrade, el soft=are en Berl &&oS es el menos utili?ado, pero recomendado, genera menos daEo y menos so,recarga dependiendo de tu B", tiene un fcil mane4o y no tiene una estructura tan solida.
Soft=are com:n. >.(.!." versin G.G.G.-H. )s un so!t*are con !uncin Do (Ataque de Denegacin de ervicio), la !uncin b%sica de este so!t*are es enviar tantas veces por descarga directa al servidor de la *eb de tal !orma que el servidor colapse ( este empiece a sobrecargarse, en otras palabras el servidor se cae ( se desconecta de la *eb, por tiempo $+,+-AD., dependiendo de la estrategia /N 0lood o 1,2 0lood que se rami!ican directamente de un ataque global, el DDo (Ataque Distribuido de Denegacin de ervicio), si se utili'a este ataque con ordenadores 3'ombies3 o varias m%quinas a la ve' es posible que el servidor colapse permanentemente por la cantidad ma(oritaria de in!ormacin solicitada, este programa no es mu( pesado, es portable, ( para su uso debes tener una red amplia, (a que este consume ancho de banda ( tu red se puede volver lenta, por lo tanto recomiendo e"ecutarlo en ordenadores lentos o d dbiles una ve', aunque ha( programas mas so!isticados, para su uso, )ste so!t*are esta libre de virus ( es el mas com&n de utili'ar por todos los Anons del mundo, sus siglas en ingles $...+.1 ($o* .rbit +on 1annon), tiene ma(ores !unciones que otros programas, pero tambin tiene sus de!ectos, como su velocidad en distintos ordenadores, enva apro#imadamente 4555 solicitudes por segundo.
Espero que aproveches la informacin dada anteriormente para la participacin de las distintas operaciones organizadas por el clan, porque: El conocimiento es li!re" Somos Anonymous #ooperacin #i!eractivista $lo!al% Somos legin% &o perdonamos% &o olvidamos% Esperadnos""" >Tamao: 1.11 MB >Descarga directa: http://www.mediafire.com/?o8ptolkcqzkyy71 (En este enlace esta la versin en espa!ol y la otra versin en in"les# q$e es la versin me%orada# descar"ad am&as versiones a la vez s$ modo de $so es el mismo# s$ len"$a%e cam&ia'.
"#te Dos versin $.% +nstrumento !abricado por la *eb 3)l terabit.net3 es un so!t*are mu( poderoso, usa dos tcnicas a la ve' esas son /N 0lood ( 1,2 0lood, con propsitos de hacer una denegacin al servidor ( hacer que este de"e de responder, es la estrategia b%sica Do (Ataque de Denegacin de ervicio), por sus siglas en ingles, inclu(e tambin un locali'ador +2, al igual que el $...+.1, una !uncin adicional, su velocidad no se aseme"a a la del $...+.1 (a que es un poco mas lento, aun as, tiene dos recuadros donde se activan tres turbinas, que indican los pro#is, el puerto, el target o la +2, ( !inalmente el botn de 3Disparar3 lan'a apro#imadamente 5,67 ,b por segundo, eso quiere decir que por cada turbina seria una suma de 5,478 ,b por segundo por cada turbina al ser activada, su estructura es mu( simple, ( su e"ecucin se hace mas !%cil de reali'ar, entre mas se e"ecute mas poderoso es, entre mas se e"ecute mas poderoso es, ( mas ancho de banda se gasta, recomiendo utili'arlo individualmente o con $...+.1 por su gasto de bando de ancho.
&urbinas "# (ol)s *.+ o!t*are mu( bueno ( recomendado al igual que el B(te Do v <.C las -urbinas B( DolEs se pueden activar > veces a la ve' en un mismo sistema estructurado por 455 solicitudes por segundo directamente al servidor, se di!erencia del B(te Do v <.C por tener > turbinas activadas mientras que el B(te Do tiene tres turbinas, su uso es mu( sencillo, consiste en poner la direccin +2 del target a atacar inclu(endo el puerto de vulnerabilidad (en muchos casos el mas com&n el puerto 85), ( empe'ar a activar cada turbina ( esta empe'ara a sumar cada solicitud enviada al servidorF el -urbinas B( DolEs tiene un sistema 3antiguo3 (a que gasta ma(or ancho de bando en un ordenador com&n ( mu( poco acelerado, si tenis un ordenador con una red $AN !uerte ( acelerada es posible que lo e"ecutes < veces que serian su!iciente para activar en total 8 turbinas con 4C.555 solicitudes por segundo, en distintos casos este so!t*are consume tanto ancho de banda que la red $AN se cae ( al !inal el ataque no es e!ectivo. e recomienda utili'arlo acompa:ado con ataque ping ( otro so!t*are poco poderoso DoF para evitar la cada de tu red $AN ( hacer que el ataque haga e!ecto, si e"ecutas este so!t*are muchas veces es posible que tu ordenador e#plote ( se reinicie, mucho antivirus como ?aspersE(, ADG, Avast, )set, Norton, etc., lo detectan como un virus tro(ano, en este caso es !alsa alarma, porque es prohibido tener este so!t*are porque !unciona para ataques pesados ( consume mucho ancho de banda mas que el $...+.1 ( el B(te Do v <.C.
(ota: )e&es desactivar t$ antivir$s ya q$e te detectara este software como troyano# en realidad es $na falsa alarma ya q$e al"$nas veces &loq$ea s$s complementos y no se permite tener por "astar e*ceso de &anda y ataq$e )o+. ,-ama!o: ./0 1&. ,)escar"a directa: http://www.mediafire.com/? %iewp2c8&3&t4i2
,D- ,nicorn u desarrollo es annimo, ( su tcnica es variable, (a que tiene varias !unciones di!erentes similares a la del $...+.1, ( a la del H...+.1, tiene una velocidad a la cual es modi!icable, es decir, sus solicitudes por segundo pueden ser tan r%pidas tanto en un numero de 455, 4.555, o incluso hasta 455.555 solicitudes por segundo, entre mas poder quieras aplicar mas ancho de banda consumes, por lo tanto hace que tu ordenador no responda o se quede algo lento en responder, aconse"o este so!t*are porque contiene muchos usos acompa:ado de mas herramientas puede ser un arsenal seme"ante a un ataque grupal, su uso es sencillo si sabes el de los otros so!t*are, donde dice 3-arget3 se coloca la direccin +2, en donde dice 32ort3 pones el puerto vulnerable (el mas com&n es el 85), los paquetes son de 76,5 ?b o menos, donde dice 3-imeout3 os debes colocar 3=5543 o un numero in!erior como 3<53, donde dice 3-hreads3 debes colocar el tama:o de gasto de bando, es d decir entre 4, C, <, puedes superar el limite o quedarte a usarlo entre 343 despus de con!igurar los comandos, debes apretar en 32ing -argets3 para veri!icar el ob"etivo ( en 3Ieserve DN3, para luego atacar, 2)I. los 3socEets3 o solicitudes recomiendo colocar 345553 solicitudes por segundo o menos, si colocas mas puede a!ectar al ordenador en responder.
Assasin &oS versin -...I u desarrollo es desconocido o no mu( e#hibido, aun as en sus !unciones aseme"a al creador 3B( ,a# 2aint 1ode3 aun as es un so!t*are sencillo al igual que Unicorn, sus !unciones son simples, este consta de dos comandos, los cuales son el interruptor de ataque ( la direccin de la victima, en general, este so!t*are no es mu( conocido, ( a pesar de que su creador no se recono'ca a !ondo, tiene diversas caractersticas del Unicorn incluso, a pesar de ello, gasta mas ancho de banda que el $...+.1, es decir se aseme"a al !uncionamiento constante ilimitado de ataque de las -urbinas B( DolEs 4.5, su sistema inclu(e una velocidad entre 455 o 4.555 solicitudes por segundo, dependiendo de la capacidad del 21, es un buen so!t*are de ataque ( os recomiendo utili'arlo con ataque Do en 2erl o ataque Do ping en la consola ,JD., de Kindo*s.
../.I.version%.*.++$ 1onsiderada como la ultima versin desarrollada por Anon(mous en ataque Do, especialmente es considerado este grande so!t*are por algunos anon(mous como el mas poderoso, (a que tiene !unciones mu( b%sicas ( avan'adas, en realidad tiene un men& oculto de 3target3, 3velocidad3, 3estrategiaJtipo3, ahora bien, este contenido llama la atencin de muchos anon(mous, en general porque son varios tipos de estrategia, entre ellos tenemos; Dutch 0reedom.hoic, Generic Boost.hoic, userJagentJtest.hoic, visaLstress.hoic, M( que son esas estrategiasA se traducen a lo siguiente; Ataque Hola de $ibertad.hoic, Bombas de )nergia.hoic 2aquete de +mpulso Aumentado.hoic, 2aquete de +mpulso.hoic, esas !ueron las estrategias, Mla mas recomendadaA la mas utili'ada es Bombas de )nergia.hoic (Generic Boost.hoic), este so!t*are es multi!uncional, (a que tiene sus !unciones mas comple"as ( las versiones son muchas, eso dependiendo de quien lo edite, se recomiendo usarlo una ve' en un ataque dependiendo de los threads, los threads son como la cantidad de bando de gasto que se utili'a, se recomienda colocarlo entre C o <, si colocas > o mas de 6, tu ordenador puede e#igir tanto que la red se cae haciendo que el ataque no haga e!ecto, as que se necesita paciencia con este programa a pesar de ser tan bueno, su sistema de solicitudes por segundo depende de la velocidad entre 4.555 o 455.555 solicitudes por segundo apro#imadamente, su versin es mu( com&nN.
,-ama!o: 8.84 6&. ,)escar"a directa: (7ersin 5.1././/. en espa!ol y en in"les': http://www.mediafire.com/?qyz%qdtml.4$ao%
S0rut DoS. u origen parece ser desarrollado por 3/ari#3 pero su !uncin parece no ser tan comple"a, emplea menos ancho de bando, ( tiene pocas !unciones en las que hallamos la 3+2 vctima3 el 32uerto3 los 3-hreads3 el 3tatus3 ( las estadsticas de 31one#in3, su !orma de mane"o es mu( sencilla, con colocar el numero +2 de la victima o el sitio *eb, empleando los 3-hreads3 en <5 o distintos niveles dependiendo de cada 21, !inalmente se coloca el puerto abierto -12@+2 se ve claramente que su mtodo de ataque es -12 Denial o! ervice que tambin suele emplear el $...+.1, tiene algunos de!ectos pero son tomados como errores de e"ecucin, por e"emplo al descargarlo, el antivirus lo detecta mas bien como un virus cauteloso, ( lo elimina con gran !acilidad, por esta ra'n el prut es considerado con muchos so!t*are cracEeado como alerta de antivirus, pero no es mas que un so!t*are con intencin de hacer da:o a una +2, esto sucede con las -urbinas B( DolEs hasta con otras versiones de otros so!t*are, aun as el sprut suele emplear un tipo de rare'a que no se ve mucho en los so!t*are, emplea la !uncin de cambiar de icono instant%neamente, esto es normal en el programa pero no a!ecta su !uncionamiento, aun as se suele tomarse en cuenta, por su !orma simple de ataque.
,8dvertencia: +i deseas descar"ar este software de&es desactivar t$ antivir$s ya q$e este lo detecta como $n s$p$esto vir$s# mas no lo es# p$ede q$e al $tilizarlo el firewall de 9indows te pida permisos para a$torizar la e%ec$cin de al"$nos complementos del software# se considera como $n software q$e es detecta&le a c$alq$ier antivir$s y firewall. ,)escar"a directa: (7ersin pop$lar': http://www.mediafire.com/? k7..$0.842e.2e5
12DoS. o!t*are Denial o! ervice (Do), desarrollado por Ii#er, conocido en la internet como un so!t*are popular de ataques Do, se desarrolla en la ,JD. (cmd) ( suele tener un sistema poco desarrollado pero su tcnica de ataque es mu( simple, solo pide la +2 victima, ( el puerto, utili'a poco ancho de banda en algunas 21, ( no parece ser tan pesado, su tcnica de ataque se aseme"a al 32+NGJD.3 pero desde su e#terior se ve mu( simple, mas bien su tcnica es lenta, pero e!ectiva, ( cuenta con instrucciones o in!ormacin b%sica, por e"emplo el termino (O) signi!ica que el ataque sigue en pie mientras que el signo (J) quiere decir que no ha( cone#in con el sitio, sea del mismo 21 o desde el servidor, !inalmente el signo (P) quiere decir que el sitio ha cado temporalmente ( ha( un acceso denegado a la in!ormacin inde#ada.
,-ama!o: 5. 1&. ,(ota. El software viene con $na nota mas $n scanner de p$ertos -:;<=);# por lo tanto el software ><)o+ esta acompa!ado de $n material distinto. ,)escar"a directa: http://www.mediafire.com/?qfyq3oa%.k.8fsd
DoS .&&- versin %.3.* )s considerado como el so!t*are Denial o! ervice desarrollado por ocEetso!t.net. Do H--2 Denial o! ervice (Do) -esting -ools, es una versin mu( utili'ada, algunos piratas o subJ grupos Anon(mous les atribu(e el nombre de un so!t*are lammer, (a que este ronda mucho en espacio p&blicos de /ou-ube ( en una misma *eb, es reconocido desde que se traba"a con el Do, por esta ra'n no de"a de considerarse como un buen programa en reali'ar esta tarea. )ste so!t*are tiene !unciones primarias mu( simples a la ve', en el 3-arget3, el 3UserJAgente3 las 3ocEets3 las 3solicitudes3 ( los controles, se caracteri'a por usar un agente compatible con Kindo*s, es decir el agente es ,o'illa, compatible con la versin instalada, Kindo*s N-, con sus caractersticas primarias, en esta parte es com&n saber que la versin 6.5 de ,o'illa es compatible con nuestro .. Kindo*s, seleccionando el target u ob"etivo, las socEets entre 655 o 4555 ( las solicitudes, puedes con!igurarlas ilimitadamente, al !inal se da una estadstica !ormal del sitio con el tipo de solicitudes enviadas ( dem%s in!ormacin pertinente del sitio *eb respecto al ataque.
,-ama!o: 8/ 1&. ,(ota. El software viene con $n n?mero de serie# el c$al te de%aremos a contin$acin# se req$iere instalacin en t$ eq$ipo y es $n software no @ree# esto q$iere decir q$e a pesar de q$e ten"a estas condiciones &rindaremos el material disponi&le para $tilizarlo. ,+erial. DH10A-0064-4004-04E8- 4E6FE4BE ,)escar"a directa: http://www.mediafire.com/? *mwya5mp81n4337
4one DDoS. )s un so!t*are que desarrollo Anon(mous Dietnam, esto quiere decir que esta en lengua"e de vietnami, indicando un !uncionamiento di!erente, a pesar de esto tiene pocas !unciones lo que !acilita su uso, en este caso nos indica el ob"etivo o target a atacar, el mtodo, en este caso tenemos entre; G)- o 2.-, recomendado G)-, el 3Ie!erer3 que es un dato adicional ( el UserJAgent, que en este caso es; Googlebot@C.4 (Qhttp;@@***.googlebot.com@bot.html) )s mu( similar al $...+.1, (a que pide autori'acin en el programa, es decir si tenemos alg&n registro desde esta organi'acin ( tener autori'acin para atacar desde ser un usuario registrado. )l ndice de solicitudes por segundo no se identi!ica mu( !%cil, pero a simple vista parece ser mu( r%pido, qui'% similar al $...+1, como se di"o anteriormente, este programa es mu( utili'ado ( desarrollado hace poco por Anon(mous Dietnam, su !uncionamiento es !%cil ( sencillo ( su manera de traba"ar mu( comple"a, algunas !ortale'as del programa es que no utili'a en e#ceso el ancho de bando del ordenador ( hace que el programa traba"e de manera com&n ( corriente.
5ood "#e versin $.+ o!t*are 31oded B( 2uri3 es un programa poco conocido ( poco mane"ado, no es mu( comple"o pero tiene un !uncionamiento sencillo, esta el campo de ingreso del target u ob"etivo, mas una variable del mismo, es decir; -arget; 3***.pagina *eb.com@3 Dariable; 3@inde#.php3 mas el puerto de entrada de solicitudes, en este caso, el 85, las estadsticas son .KN)D ( DA,AG), en .KN)D indica el tipo de cantidad de solicitudes enviadas directamente al servidor ( ser respondidas por el mismo, mientras que en DA,AG), indica el da:o, es decir si la solicitud ha llegado correctamente o las pocas que llegan, en B$.1?)D, indica la estadstica de solicitudes enviadas ( aceptadas por el servidor siendo un acierto de parte de nuestro ordenador, su estructura es tan simple como cualquier otro programa, iniciando con lo mas !%cil, es recomendado, a pesar de que muchos antivirus lo detectan como supuesto 3mal*are3 o 3tro(ano3, en este caso lo antivirus !allan, al igual que un ?e(logger, los 3Dosser3 tiene una alerta para los antivirus ( no nos permite traba"ar en el....
,(ota: 8l"$nos antivir$s detectan este pro"rama como $n s$p$esto AmalwareA# (B es $n vir$s parecido# simplemente es detectado asC por la realizacin de enviar solicit$des a servidores o de $sar $n ancho de &anda mDs Ae*tensoA q$e otros pro"ramas# desactiva el antivir$s para s$ &$en f$ncionamiento. ,-ama!o: 1#1/ 6&. ,)escar"a directa: http://www.mediafire.com/?ymn8..4p.2dyk0r
DDoS -in6 versin %.++ +$ desarrollo se ori"ina de: +aeed Eok.r# y es $n pro"rama casi comple%o a s$ vez# tiene $na estr$ct$ra m$y desarrollada# en el q$e incl$ye el destino de inicio y el destino final en la direccin F; q$e desees# es decir desde q$e F; inicias y finalizasG y los pkts/sec es decir los paq$etes de informacin enviados por se"$ndo# m$estra $na estadCstica de c$al paq$ete se ha enviado y en q$e momento indicado lo f$eG esto tam&iHn menciona la confi"$racin interna del pro"rama# esto es a t$ preferencia# a$nq$e no necesita ser confi"$rado# mas &ien no se sa&e m$cho de este pro"rama# tiene $n f$ncionamiento interesante pero $na estr$ct$ra comple%a# no es m$y recomendado# ya q$e el n$mero de solicit$des p$ede ser a$to<desactivado# o tam&iHn no tra&a%a m$y rDpido# dependiendo del ordenador.
&urbinas "# (ol)s versin %.3 )s un modo de 3-urbinas3 creado por AR+0, es un programa con mas detalles, desde el aspecto !sico, su innovacin no es mu( grande, apenas un modelo nuevo, tiene ciertas pautas de !uncionamiento, as como el ingreso de la direccin +2, el puerto ( las 6 turbinas de activacin voluntaria, cada una con 455 solicitudes por segundo directamente hacia el servidor, estas turbinas siguen siendo detectadas como un programa sospechoso o un supuesto 3mal*are3 o 3tro(ano3, en realidad no lo es, solo que tiene una alerta al ser activada, ( por su e#ceso de uso puede causar un agotamiento en tu ordenador, es decir si se activan mas de 45 turbinas en pocos minutos tu ordenador puede !allar directamente en la red local ( desconectarte a ti, mas que al sitio. No es mu( recomendado, ni es mu( conocida esta versin, porque parece ser una S!alsi!icacinT de la versin anterior, se recomienda desactivar el antivirus para su !uncionamiento, ( adem%s se recomienda utili'ar una ventana, para que tu ordenador no quede tan a!ectado.
,(ota: Este software para ser $tilizado de&e desactivarse el antivir$s o c$alq$ier control q$e detecte este software como s$p$esta IamenazaJ# no es $na amenaza ni $n tipo de vir$s# simplemente si"$e $na alerta similar a la versin anterior. ,-ama!o: 015 1&. ,)escar"a directa: http://www.mediafire.com/?q55tc*p34c%%7"5
Soft=are en lengua4e 7Berl8. Slo=loris &oS 7Script en Berl8. Aqu es donde se entra en el nivel un poco mas interesante, el b%sico o el avan'ado, aunque no se crea tambin, los scripts en 2erl son los comandos de e"ecucin que se emplea para ataques 0lood o 0aster, las plata!ormas de $inu#, as como Ubuntu ( BacE -racE ( dem%s distribuciones, emplean el lengua"e 2erl, con su herramienta mas llamativa, la lo*loris, se dira que debera ser la mas utili'ada en este tipo de ataques al igual que el script UIe!Ie!, pero suele utili'arse el lo*loris en esta tarea de ataque, consiste en un comando que se e"ecuta en la cmd de Kindo*s ( tambin compatible en la consola de $inu# (/a que emplea este lengua"e mas avan'ado), de esta manera la !uncin esta escrita en las caractersticas, la 3+2 victima3, 3el puerto3 3los threads3 ( tales !unciones simples, esto hace que el lo*loris sea una herramienta conocida, pero pocos hablan de esta, si te dais cuenta los so!t*are programados en Disual Basic son los mas conocidos, por popularidad en el mundo del hacEing en especial en el mundo de Anon(mous, este so!t*are lo recomiendo, (a que traba"a de manera mas r%pida entre 4555 solicitudes apro#imadamente dependiendo del 21 traba"a de manera variada tambin, pero e!ectiva, por lo tanto Kindo*s no mane"a el tipo de lengua"e 2erl, ( debes instalarlo si deseas probar su !uncin, puedes seguir los pasos de instalacin;
4V. Descarga el actiJ2erl desde la *eb o!icial http;@@***.activestate.com@activeperl@do*nloads dependiendo de los requisitos de tu ordenador. CV. )"ecuta el instalador, e instala el 2erl en el disco local 1 o desde una locali'acion que te sea !%cil abrirlo desde la cmd (recomendable en el disco local 1). <V. Ahora debes descargar el programa (el script.e#e) ( e"ecutarlo desde la consola (Descarga del script; http;@@***.media!ire.com@A 7h'rhChpd>6dbm=) lo copias ( lo pegas donde instalas el 2erl, es decir en el disco local 1, ( luego debes e"ecutarlo con un comando especi!ico M1omo lo e"ecutoA abres la cmd o smbolo de sistema ( colocas la sinta#is ( presionas )N-)I, esperas ( empe'ara el ataque autom%ticamente... inta#is. start c;slo*loris.pl Jdns ***.pagina.com Jport 85 Jtimeout <5 Jnum 655 Jcache 9Nota; Iecuerda cambiar algunas cosas antes de colocarla en la cmd, por e"emplo; la parte 3***.pagina.com3 colocas la *eb victima, en 3port3 colocas el puerto, en general el 3853 en 3timetout3 puedes colocar entre <5 o incluso con!iguraciones mas altas dependiendo de tu 21, en 3num3 puedes colocar el numero de solicitudes, etc.
,-ama!o: 18 1&. ,)escar"a directa: (Este es el enlace para descar"ar todas las instr$cciones a se"$ir': http://depositfiles.com/files/"skd01tee
,n)no7n DDoser 1elease )s un so!t*are poco conocido, desarrollado por 3UnEno*n H>cE<r...3, ( es un script en 2erl, dira el mas recomendado, un dosser mu( bueno ( mu( r%pido, al inicio usa una con!iguracin comun, iniciando con el 3target3 (.b"etivo), el puerto, el mtodo a utili'ar ()ntre G)- ( 2.-, recomendado G)-), un control de seguridad, el -imeout, es decir el ndice de red a utili'ar (Iecomendado entre C ( <) la duracin del ataque en segundos, el ndice de -hreads, entre C55 o mas, ( el control de inicio del ataque, !inalmente los resultados son a nuestra pre!erencia, (a que el programa es mu( sencillo ( dependiendo de que con!iguracin hallamos hecho, lo interpretara de manera !%cil, si gastamos mucho bando o no. Iecomendado este so!t*are para los ataques hacia compa:as grandes en U.peraciones, su manera de traba"ar es velo'. $os scripts en 2erl suelen ser poco reconocidos por algunos usuarios que hacen este tipo de ataques, sin embargo a pesar de esto, siguen siendo programados por m<iples variables a partir de otros, esto hace que !uncionen me"or que otros ( que sean casi los m%s reconocidos entre los atacantes con ma(or e#perienciaW
Slo7loris 8looder )esarrollado por 7anille# es $n script en ;erl# m$y poco conocido# el mas conocido es el comando de e%ec$cin en la :6) de 9indows# este software tiene $n f$ncionamiento m$y fDcil y sencillo# iniciando con $n Atar"etA (B&%etivo'# y $na d$racin por se"$ndos del ataq$e# tiene $n f$ncionamiento similar al =nknown )oser >elease# manteniendo $n aspecto diferente pero $na estr$ct$ra similar# es recomendado para tipos de ataq$es hacia compa!Cas "randes# y coordinaciones con 8nonymo$s. Este software es detectado como $n s$p$esto ImalwareJ# por realizar la accin de enviar solicit$des a servidores desconocidos# este script (B esta F(@E:-8)B.
,(ota: Este software se detecta como ImaliciosoJ# en realidad no es $n vir$s# solo detectan este script al"$nos antivir$s por interpretar la accin de enviar solicit$des a servidores annimos. ;ara s$ f$ncionamiento# desactiva el antivir$s. ,-ama!o: 7#// 1&. ,)escar"a directa: http://www.mediafire.com/?5&$4&toca8n&1vt
Quantum 8ull DDoser. )s un script en 2erl, poco conocido, pero es multi!uncional a la ve', tiene 6 !unciones di!erentes, marcadas con di!erentes opciones; 4. Dbulletin 2l'. C. Xoomla 2l' <. Kord 2ress 2l'> >. 2hpJNuEe 2l' 6. .ther 2l' Nombrando algunos servidores en comun en que este vinculada la pagina a atacar, este programa los relaciona, es decir si tenemos a un *ebsite en Xoomla, Kordpress o versiones de 2H2JNuEe, Dbulletin ( otros sitios que estn en servidores distintos, etc., este so!t*are es el que mas recomiendo por ser mas completo, adem%s de todo, su estrategia de ataque es mu( r%pida dependiendo del ordenador ( de que sitio *eb se trate, las maneras de atacar son variadas ( no son simples, en especial su estructura. u aspecto es agradable, todava cuando se habla de /N 0lood, este script es el mas llamativo del que se conoce.
0 1ue recomendaciones *ay3 )ste tipo de ataques, se pueden reali'ar con un protector de anonimato ligado a nuestro ordenador, es decir un D2N o un pro#( recomendado ( que nos brinde seguridad, /. personalmente recomiendo un D2N, entre ellos los m%s recomendados son; http;@@***.hotspotshield.com@ http;@@c(berghostvpn.com@ http;@@pro#pn.com@ )n versin 0ree, (Gratuita), son recomendados casi al 455Y en seguridad, incluso si no te agrada ninguno de ellos, puedes tener un complemento en tu navegador ,o'illa 0ire!o#; 91omplemento ,o'illa recomendado al Anonimato; https;@@addons.mo'illa.org@enJU@!ire!o#@addon@anon(mo#@
-ro9#s buenos? $o se muc*o de este tema, apenas lo ,sico y por lo tanto no te ,rindo informacin segura so,re pro5is ,uenos en anonimato, sin em,argo San 2oogle no es tan malo9 -ro6ramas?... $o, en realidad no recomiendo los programas que intentan ocultar nuestra direccin !B, por ra?ones de seguridad no los descargues porque adems de no ocultarla, esta gastando el do,le de 'A) al intentarlo, si deseas un programa similar a .ide I0, no puedes tenerlo gratuito, mas ,ien con licencia pagada al da9.