Seguridad y Herramientas de Ataque





GUIA DE
SEGURIDAD Y HERRAMIENTAS
DE ATAQUE ANONYMOUS
(COMPILADO)




-------------------------------------------------------------------------------------------------------
SEGURIDAD:
--------------------------------------------------------------------------------------------------------

| ¿Que es una IP? |

La direccion IP es una serie de números asociadas a un dispositivo (generalmente una computadora), con la cual es posible identificarlo dentro de una red configurada específicamente para utilizar este tipo de direcciones (una red configurada con el protocolo I.P. - Internet Protocol).

Internet es una red basada en el protocolo IP, por lo tanto, toda computadora o dispositivo conectados a la World Wide Web deben tener asociados a una dirección IP. Esta dirección identifica a ese dispositivo unívocamente y puede permanecer invariable en el tiempo o cambiar cada vez que se reconecte a la red. Una dirección IP es estática cuando no varía, y es dirección IP dinámica cuando cambia en cada reconexión.

Por lo general los servidores (computadoras) que alojan sitios web poseen direcciones IP fijas, de esta manera son identificables en todo momento, con facilidad y, especialmente, de forma única. Por ejemplo, nosotros podríamos acceder a un sitio web específico con cualquier navegador sabiendo su dirección IP, pero recordar tantos números es complicado y difícil de manejarlos; por lo tanto se usan direcciones más ‘humanas’ como podría ser "www.facebook.com”. Dicha dirección está asociada a una dirección IP y permite así identificar qué servidor es el encargado de mostrarnos este sitio. De esta manera también funcionan el resto de los servicios disponibles en Internet, como ser los FTP, el correo, etc.

Las direcciones IP tienen la forma xxx.xxx.xxx.xxx, donde ‘x’ es un número de cero a nueve (por ej.: 200.045.128.001). Los ‘xxx’ pueden tomar desde el número 000 hasta el 255. Esto quiere decir que hay casi cuatro mil trescientos millones de direcciones IP posibles (4.294.967.296 para ser exactos), lo cual evidencia un problema a resolver a futuro, considerando que las direcciones comienzan a agotarse. La versión que se usa actualmente para las direcciones IP es la cuatro (IPv4), que será posiblemente sustituida por la versión seis (IPv6) y permitirá más posibles direcciones que su predecesor; exactamente 340.282.366.920.938.463.463.374.607.431.… direcciones IP posibles (340 sextillones).

ICANN es la organización encargada de distribuir las direcciones IP, dicha organización divide las direcciones en tres categorías: clase A, clase B, y clase C. La clase A se reserva para los gobiernos del mundo (aunque en el pasado se ha otorgado a empresas grandes), las direcciones clase B para medianas empresas, y las de clase C para el resto.


| ¿Cómo puedo Ocultar mi IP de manera eficiente? |


Es importante que protejas tu IP para atacar, pero no es obligatorio si atacas con el WEBHIVE que te proporcionamos.

Una VPN o Red Privada Virtual mantiene tu conexión anónima.
La función de usar VPN es obtener una IP "nueva" o disfrazar tu IP original por una IP "fantasma" (es decir como si tu visitaras una página desde otra computadora).
Recuerda también que todos los sitios web registran tu IP.


VPN's Gratuitos

www.proxpn.com VPN (Ancho de banda limitado)
www.cyberghostvpn.com (Tráfico limitado)
www.securitykiss.com VPN (Tráfico limitado)
www.hotspotshield.com VPN (Anuncios)
www.usaip.eu/en/free_vpn.php VPN (Desconexiones forzadas cada 7 minutos)
www.ultrareach.com Proxy HTTP
www.anonymous-proxy-servers.net Proxy HTTP y HTTPS con ciertas restricciones
www.gardennetworks.org Proxy HTTP y SOCKS
www.your-freedom.net Similar a una VPN
y por supuesto no olvidar tampoco esta:

VPN's Pagos

VPN Gratuitas: No son 100% seguras porque muchas características son limitadas y adicionalmente, muchos proveedores de VPN gratuitas pueden suministrar información ante solicitud de las autoridades. Además, muchas VPN’s gratuitas trabajan con compañías de publicidad.

RECOMENDACIONES:
No uses TOR ni Proxy.
-TOR es recomendado solo para navagar en internet, no para atacar.
- Jamás ataques desde un proxy. Ya que solo atacaran al proxy y no saldra ninguna petición al target que se ha seleccionado



----------------------------------------------------------------------------------------------------------------------------
HERRAMIENTAS DE ATAQUE ANONYMOUS
----------------------------------------------------------------------------------------------------------------------------


IMPORTANTE:
Todas las herramientas mencionadas a continuación, requieren el uso de una VPN para proteger tu anonimato.

| "LOIC" | - cualquier SO
El Low Orbit Ion Canon o LOIC por sus siglas en Ingles, básicamente convierte la conexión de Internet de tu computadora en una llamarada de peticiones basura, dirigidas al servidor web de destino, dependiendo de la cantidad de peticiones enviadas, el servidor colapsa por la incapacidad de dar respuesta a tantas peticiones..

| "hping" | - Windows / Linux
Sistema fácil de usar, cuando se ha descargado para su adecuado OS por favor instale y utilizar por medio de cualquiera de los paquetes TCP o UDP.
COMANDO hping: hping3-i u1-S-p 80 (targetURL)

| "slowloris" |- Linux
Este script es un script http DOS, debe tener Perl instalado.

| "HOIC" | - Windows.
High Orbit Ion Canon o HOIC por sus siglas en ingles. Al igual que hping, esto es más poderoso que LOIC y muy fácil de usar, instalar y debe quedar claro a partir de ahí.

| "ByteDOS" | - cualquier SO
Lo ejecutan le dan en DDos y luego donde dice IP/Host colocan : http://www.xxxx.com (el target) en los dos atacantes, y luego le dan clic en cada cuadro donde dice : 0,56 MB/sec

| "UDP Flooder" |
Con este programa podras hacer ataques de DoS al protocolo UDP, muy efectivo. Podras tirar servidores que no esten protegidos contra este tipo de ataques y dejarlos sin conexión. (es muy eficaz al combinarlo con un PING, aparte del Sprut)


NOTA IMPORTANTE:
Usalos únicamente cuando haya targets activos.
Pruebalos en la sieguiente IP: 127.0.0.1


ANONYMOUS NO SE HACE RESPONSABLE POR LAS CONSECUENCIAS QUE PUEDA CAUSAR EL USO DE ESTAS HERRAMIENTAS.

No hay comentarios:

Publicar un comentario

Buscar en este blog