Your SlideShare is downloading. ×
Introducción a anonymous v.2
Introducción a anonymous v.2
Introducción a anonymous v.2
Introducción a anonymous v.2
Introducción a anonymous v.2
Introducción a anonymous v.2
Introducción a anonymous v.2
Introducción a anonymous v.2
Introducción a anonymous v.2
Introducción a anonymous v.2
Introducción a anonymous v.2
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Introducción a anonymous v.2

527

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
527
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
17
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Introducción a Anonymous v.2 - Por Busirako & Severus_Snape=============Temario=============1- Anonymous 1.1- Anonymous y sus ideales 1.2- Qué hace Anonymous 1.3- Cómo pertenecer a Anonymous 1.4- Cómo colaborar con Anonymous 1.5- Dónde encontrar más información 1.6- Lema2- Seguridad (cómo proteger tu anonimato) 2.1- Qué hacer, qué NO hacer 2.2- Explicación básica de funcionamiento de Internet (IP) 2.3- VPNs 2.3.1- Qué es una VPN 2.3.2- Diferencia entre VPN y Proxy Bypass 2.3.3- VPNs gratuitas 2.4.3.1- Guía para CyberGhost 2.3.4- VPNs de pago 2.4- Qué es IRC, cómo me conecto 2.4.1- Guía de registro de nick 2.4.2- Guía de registro en #vhost 2.4.3- Etiqueta en IRC3- Herramientas 3.1- Qué es LOIC 3.1.1- Qué es WebLOIC (Hive) 3.1.2- Guía para LOIC 3.2- Qué es HOIC 3.2.1- Guía para HOIC=============1- Anonymous1.1- Anonymous y sus idealesAnonymous no soy yo, no eres tu, somos todos. Mi hermano, tu hermana, nuestras familias y amigos,el estudiante, el profesional, el retirado, el desempleado. No es un grupo ni un miembro, Anonymous essimplemente una idea. Una idea de libertad, de un mundo sin corrupción, sin opresión, sin tiranía en elque podamos vivir nuestras vidas. Una idea que defiende estas libertades. Al compratir estas ideas ypricipios, todos somos Anonymous. De esta forma, Anonymous se transforma en un colectivo humano
  • 2. sin una organización definida, sin voceros ni líderes. Al ocultar nuestra identidad somos anónimos.We are Anonymous - Somos AnonymousNo somos como los medios nos muestran. Si bien algunos toman la decisión de participar atacandoobjetivos por medio del cracking o exploits, esta fue su decisión personal. Ser Anonymous no nosconvierte en piratas informáticos ni tampoco significa que seamos criminales. Ser Anonymous significaque se comparten los valores y principios de libertad, la defensa de la misma y la búsqueda de ella.Knowledge is free - El conocimiento es libre1.2- Qué hace AnonymousAnonymous busca y defiende la libertad utilizando múltiples opciones. Dentro de estas encontramos lasllamadas Operaciones. Una Operación puede tener variados orígenes y buscar distintos fines. Algunosde ellos pueden ser: dar a conocer Anonymous y difundir sus ideales a través de las redes sociales(Operación #newblood) o por medio de panfletos o flyers informativos (Operación #paperstorm);emitir comunicados bien sea como apoyo o rechazo a determinadas acciones de terceros o; haciendopúblico nuestro rechazo ante una acción u omisión de entes privados u públicos procurando la negacióndel servicio de sus sitios web o DDoS (más adelante trataremos este tema).We do not forgive - No olvidamosWe do not forget - No perdonamosPor último, quisiera comentarte que en Anonymous no nos gustan quienes se hacen llamar "hackers".Un verdadero hacker no se hace público pues compromete su seguridad. Tampoco nos gusta que nospreguntes como "hackear" nada. Anonymous no es un grupo de mercenarios que esté disponible paratus propósitos personales.1.3- Cómo pertenecer a AnonymousProbablemente no lo sabías pero tu eres Anonymous. El simple hecho de compartir nuestros ideales yde estar aquí te convierten en Anonymous. Ya lo eras desde antes y lo seguirás siendo. Algunos vieneny se quedan, otros nunca regresan pero lo siguen siendo. Compartir tus conocimientos, tus experiencias,tus ideas, estar informado sobre nuestras acciones y apoyarnos en ellas te unen aun más al colectivo.We are legion - Somos legión1.4- Cómo colaborar con AnonymousComo te decía antes, compartiendo, estando informado sobre nuestras acciones y apoyándonos.Para esto existen varias formas de hacerlo. La información de lo que está ocurriendo la encuentras enlas redes sociales, principalmente facebook y twitter y en varias páginas web dentro de las que terecomendamos http://anonhispano.blogspot.com. A través de ellas y en los canales de IRC regionales(#OpColombia, #OpAukan (AR), #OpMexico, #OpChile, #peru) [completar listado de canalesregionales] y el canal central #iberoamerica podrás estar informado y compartir con otros Anonymous.Para proponer operaciones, basta con ponerte de acuerdo con algunos otros miembros que compartan tuidea, en general en los canales regionales, prepara entonces un documento especificando los
  • 3. fundamentos para la operación, la finalidad de la misma, la fecha propuesta para desarrollarla, uncomunicado y de ser posible un video con la lectura del comunicado. Es importante tener en cuenta queentre mejor información contenga este documento, más facil será de entender por otros Anonymousque no estén enterados de la situación. Recuerda que somos un conglomerado muy grande de hablahispana en diferentes paises, con distintos modos de hablar y que no siempre estamos enterados de todolo que ocurre en todas partes.Una vez tengas preparado el documento informativo, los subes a un Pad (más adelante encontrarásinformación al respecto) para hacerlo público de manera que todos los demás Anonymous podamosinformarnos y opinar sobre el. Es posible que se deban hacer algunos cambios que se propongan hastatener un documento final con el aporte general de la comunidad. Dado que Anonymous opera en formademocrática, se procederá después a una votación para aceptar o rechazar la operación propuesta.Expect us! - Espéranos! (Esperádnos!)1.5- Dónde encontrar más informaciónComo ya lo mencionamos anteriormente, las principales fuentes de información veraz sobreAnonymous son el blog en http://anonhispano.blogspot.con, los canales regionales y el canal central#iberoamerica en IRC (servidor irc.iranserv.com). También encontrarás información en facebook y entwitter.Además:- Qué es Anonymous: http://www.youtube.com/watch?v=n4Gcek-F5FY- Internet Relay Chat: irc://irc.iranserv.com/iberoamerica- Manual de Seguridad: http://bit.ly/anonmanual- Reglas Anonymous IRC: http://goo.gl/rJQbk- Protocolo para Operaciones: http://bit.ly/iberop- Foro: http://anonhispano.foroweb.org- Anonymous Radio: http://bit.ly/radioanon- WebLoic Hivemind: http://bit.ly/iberohive1.6- LemaComo ya lo habrás visto, nuestro lema practicamente nos define:Knowledge is free - El conocimiento es libreWe are Anonymous - Somos AnonymousWe are legion - Somos legiónWe do not forgive - No perdonamosWe do not forget - No olvidamosExpect us! - Espéranos!Adicionalmente encontrarás:United as one - Unidos como unoDivided by cero - Divididos por ningunoWe are Anonymous - Somos AnonymousExpect us! - Espéranos!
  • 4. 2- Seguridad (cómo proteger tu anonimato)Tu seguridad personal es lo más importante. La protección de tu anonimato puede ser la parte másimportante de esta seguridad. Si nadie sabe quién eres no te podrán hacer nada y para esto siempredebes tener en cuenta separar completamente tu vida personal de tu vida como Anonymous. Nuncareveles a nadie información que permita que seas identificado... Y si tu y tu novia/o terminan y pordespecho el/ella te denuncia?Ten en cuenta las siguientes recomendaciones:- Mantén un perfil bajo, no te hagas notar, pasa desapercibido. Entre más callado estés más podrásescuchar.- No intentes llamar la atención ni intentes hacerte el importante.- Mantente al tanto de las noticias- No menciones tus vínculos con grupos activistas- No menciones Anonymous a nadie que no conozcas2.1- Qué hacer, qué NO hacerQué hacer:- Ten en cuenta que cualquier interacción en línea puede ser vista por otros.- Piensa en lo que harás antes de hacerlo: no digas nada que puedas lamentar, pues podría ser grabado oalmacenado.- Crea nombres de usuario y contraseñas distintivos y seguros. Para las contraseñas, usa letras, númerosy caracteres especiales- Si te es posible, usa una VPN (en seguida trataremos este tema)- Borra las cookies, el historial y el caché de tu navegador después de cada sesión en internet o- Usa el modo de navegación privado, seguro o incógnito de tu navegador siempre que te sea posible- Usa clientes como Firefox en lugar de Internet Explorer- Usa cuentas de correo temporales o desechables para crear tus cuentas de Facebook, etc.Qué NO hacer: (Hacking Social - Porque no hay parche para la estupidez humana)- No uses tu nombre real ni completo ni parte de él en tus cuentas, nicks o nombres de usuario- No menciones nada que pueda servir para identificarte- No menciones tu zona horaria- No menciones tus características o habilidades físicas- No menciones nada acerca de sus relaciones personales, su familia o personas cercanas- No confíes en que nadie sea quien dice ser cualquier usuario podría parecerte amigable y ser uninvestigador- No te conectes/desconectes simultáneamente a/de servicios como Twitter o Facebook. Alterna suacceso de tal manera que no puedan relacionarse las cuentas de diferentes servicios.2.2- Explicación básica de funcionamiento de Internet (IP)Internet basa su funcionamiento en el protocolo IP (Internet Protocol).Cualquier equipo que se conecta a Internet tiene un a dirección única. Esta dirección es asignada por tuproveedor de acceso en el momento en que te conectas al operador, independientemente del medio queutilices: Acceso Conmutado, xDSL, Cable, Dedicado, etc. De esta forma, tu operador sabe y archiva la
  • 5. dirección IP que te está entregando como usuario en cualquier momento determinado.Para efectuar cualquier tipo de comunicación en Internet, tu equipo genera un requerimiento que esprocesado por tu sistema y entregado al protocolo IP quien se encarga de transportarlo. Para esto, IP seencarga de "etiquetar" ese paquete como si fuera una carta, con una dirección de remitente, dedestinatario, el tipo de paquete que es y la solicitud que generaste.El paquete sale de tu máquina hacia la red de área local (LAN) o directamente hacia un enrutador quientoma tu paquete y lo pone en otra red, la red de tu proveedor de acceso, la cual está conectada pormedio de otros enrutadores a Internet. Así, tu paquete de información IP pasará por una serie deenrutadores que permanentemente estarán verificando la dirección de origen y de destino para sabe adónde entregarlo.Una vez el paquete llega a su destino, el equipo que lo recibe lo procesará verificando de nuevo ladirección del remitente (tu dirección) y probablemente archivándola y la solicitud que le estás haciendopara generarte una respuesta que será procesada de regreso hacia tu máquina.Más información básica sobre IP: http://www.youtube.com/watch?v=2kezQTo57yM2.3- VPNs2.3.1- Qué es una VPNVPN es la sigla en inglés para Virtual Private Network o Red Privada Virtual. Es un método paraasegurar la información privada que viaja por Internet. Funciona en dos partes, la primera,estableciendo un túnel privado entre tu equipo y un punto de salida y la segunda, encriptando ocifrando la información que se transporta. De esta forma, tu equipo se comunica directamente con eseotro equipo en Internet a través de una conexión cifrada.Pero qué ocurre? Al establecer este tunel privado entre tu equipo y el del proveedor del servicio deVPN, tu equipo hace parte de la red del proveedor de la VPN ocultando la dirección IP que te asigna tuISP. De esta forma, cualquier sitio con el que te comuniques en Internet creerá que tu eres parte de lared del proveedor de la VPN sin saber cuál es tu dirección IP real.2.3.2- Diferencia entre VPN y Proxy BypassRecuerdan que en el punto anterior les hablé del tipo de paquete? Pues resulta que en Internet existenvarios tipos de paquetes y protocolos. Habrán visto muy seguramente HTTP:// y HTTPS:// en susnavegadores. HTTP es la sigla para Hyper Text Transfer Protocol o Protocolo de Transferencia deHiperTexto. Esta es la navegación, los sitios web que visitas se comunican con tu navegador utilizandoHTTP o HTTPS (la S es por Seguro ya que este protocolo encripta la información que transportahaciéndola indescifrable si es que alguien en el camino la lograran capturar). Así mismo existe una grancantidad de protocolos con diferentes tipos de paquetes.Pero resulta que en Internet también puedes encontrar una gran cantidad de programas que dicen"ocultar" tu dirección IP. Todos estos programas son llamados Proxy Bypass o Tunnelers. Algunos delos más conocidos pueden ser RealHideIP, UltraSurf, AntiProxy, MultiProxy, Circumventor, FreeGate,Hopster, RealHideIP, etc. Estos programas no ocultan totalmente tu dirección IP, solamente lo hacenpara los protocolos de navegación (HTTP y HTTPS) y fueron diseñados para pasar filtros de contenido
  • 6. y navegar "anónimamente". Ten cuidado, sirven solo para navegar y otros protocolos no están cubiertospor estos programas así que te pueden brindar una falsa "anonimidad" dejando salir tu tráfico con lamarca de tu verdadera dirección IP. Puedes utilizarlos para entrar a facebook, a twitter, verificar tucorreo web en gmail, hotmail, etc. pero nunca los utilices para conectarte directamente a IRC o paraparticipar en operaciones de DdoS.2.3.3- VPNs gratuitasComo todo en Internet, podemos encontrar servicios de VPN gratuitos y de pago. Por supuesto, terecomendamos que uses una VPN de pago pero sabemos también que su costo puede ser alto y queprobablemente no tengamos el dinero para pagar por el servicio. De todas formas, existen serviciosgratuitos como:- http://cyberghostvpn.com- http://hotspotshield.comPuedes encontrar una lista más extensa en: http://goo.gl/AW97Q2.4.3.1- Guía para CyberGhostLo primero que debes hacer es entrar al sitio web de CyberGhost en español:http://cyberghostvpn.com/es/surf-anonym.html allí seleccionas el link de Mi cuenta. En esta nuevapágina seleccionas Creación de una nueva cuenta. Sigue las instrucciones en esta nueva página y ten encuenta registrar una dirección de correo que no comprometa tu anonimato. Continúas con el registro yen esta nueva página seleccionas tu nombre de usuario y contraseña siguiendo las indicaciones deseguridad que se suministran, tu idioma favorito. No selecciones Suscribir al boletín y seleccionaCondiciones de participación. Finalmente das click en Creación de una cuenta. Tu cuenta enCyberGhost ya está creada. Ahora, en esta nueva página, selecciona el link para Descargar ahora elsoftware CyberGhost VPN y sigue las instrucciones que aparecen. Selecciona ahora el link deDescargar ahora el programa de instalación web del cliente CyberGhost VPN. (686 KB).Ahora que tienes en tu escritorio el archivo CGWebInstall.exe, ejecútalo. Acepta los permisos deinstalación que aparecen acorde a tu sistema operativo. Selecciona tu idioma de preferencia. Elprograma descargará las opciones necesarias para su instalación y se ejecutará el proceso deinstalación. Sigue las instrucciones y acepta el acuerdo de licencia. Selecciona la ruta de instalación outiliza la que trae por defecto y continúa. Selecciona la carpeta para tu menú de inicio o utiliza la quetrae por defecto y continúa. Selecciona las opciones que desees para crear un acceso desde tu escritorioy/o la barra de inicio y continúa. Por último, has click en Instalar. Acepta la instalación del nuevohardware y por último, selecciona la opción para reiniciar tu equipo.Ya tienes instalado el cliente para la conexión VPN de CyberGhost. Para utilizarlo, lo ejecutas desde tuescritorio, la barra de inicio o tu menú de inicio, de acuerdo a tus opciones de instalación. La primeravez que lo ejecutes, recibirás un mensaje de bienvenida y te solicitará que crees una cuenta. Ya la tienesasí que puedes cancelar este proceso. Quedarás en la ventana para inicio de sesión en donde deberásintroducir el nombre de usuario y contraseña que utilizaste durante el proceso de registro y dar click enIniciar sesión. Se descargarán las opciones de acceso y finalmente llegaras a la ventana de conexión.Allí deberás dar click en el botón de Establecer conexión con la red VPN y seleccionas Establecer laconexión Free. Te advertirá que es un servicio gratuito, selecciona la opción Si. Es probable que tengas
  • 7. que esperar unos minutos en fila para la conexión. Recuerda que es un servicio gratuito y depende decuántos usuarios estén conectados en el momento.Una vez ha transcurrido el tiempo, la ventana de publicidad con el tiempo de espera se cerraráautomáticamente e irás a la ventana principal, espera a que en donde dice No está Anónimo! sereemplace el mensaje por Está Anónimo! Ahora está conectada tu VPN.Ten en cuenta nuevamente que se trata de un servicio gratuito que solamente te dará 1 GB de tráficomensual (lo puedes consultar en la ventana principal, en la barra de Tráfico Free y que solamente tepermite un máximo 6 horas continuas de conexión. Al llegar a este límite, la VPN se desconectará ydeberás volver a conectarte.2.3.4- VPNs de pagoAhora los servicios de VPN comerciales. Como te mencioné anteriormente, te recomendamos queutilices estos servicios. En todo caso debes verificar que este servicio sea provisto en un país que no vaa compartir tu información privada fácilmente. Por ejemplo, los servicios de Islandia o Suiza son másseguros que un servicio de los Estados Unidos. También intenta encontrar un servicio que no guardeinformación de usuarios o información de pagos (si se usa un servicio de pago).Algunos servicios de VPN con costo:- http://www.swissvpn.net- http://perfect-privacy.com- http://www.ipredator.se- http://www.anonine.se/en- http://www.vpntunnel.se/en2.4- Qué es IRC, cómo me conectoIRC es la sigla en inglés para un protocolo de conversación llamado Internet Relay Chat. IRC sonmúltiples redes de servidores que te permiten conectarte a diferentes canales o cuartos para conversar.Algunas de las más conocidas pueden ser DALnet, Undernet o EFnet y también existe la red deservidores Iranserv que es la que Anonymous utiliza. Es posible que encuentres también algunosservidores de respaldo para casos fortuitos en los que la red de Iranserv pueda tener problemas.Existen dos métodos para conectarte a IRC. El primero, vía una interface web como las que encuentrasen http://anonhispano.blogspot.com en el link de WebChat o por medio dehttp://iberoamerica.iranserv.com. También te puedes conectar por medio de un programa llamadocliente de IRC. En nuestro blog encuentras en el link Anonymous Script uno de estos programas paraWindows, llamado mIRC. Nuestro Anonymous Script se está especialmente empaquetado con una seriede herramientas que harán más fácil tu conexión a nuestra red IRC. Por favor sigue las instruccionesque encontrarás en este mismo link para instalarlo adecuadamente.Algunos otros clientes IRC bastante conocidos son ChatZilla, Xchat, Kvirc, Xaric, Ircle, Adium, irssi,etc.. Si utilizas alguno de estos clientes suponemos que algo conoces de IRC por lo cual solamentenecesitarás saber que te debes conectar al servidor irc.iranserv.com, utilizando SSL, por el puerto 6697y entrar a los canales regionales o a #iberoamerica.
  • 8. 2.4.1- Guía de registro de nickCualquiera que sea tu medio de conexión, es importante que utilices un nickname (apodo) que teidentifique. Los nicks por defecto pueden ocacionar problemas por la falta de personalización de losmismos. Debes elegir un nick que sea bastante personal pero que (como lo comentamos antes) no teidentifique como individuo. La idea es que todos los demás usuarios te podamos reconocer por esenick, sin saber realmente quién eres.Para cambiar tu nick, estando ya conectado a IRC deberás ejecutar el comando: /nick y en seguidaponer el nickname que has escogido y presionar ENTER. Por ejemplo /nick YaNoSoyNovato[ENTER]. Es importante que tengas en cuenta que si este nickname ya es utilizado por algún usuario,los servidores te darán un tiempo para volver a cambiarlo o te lo quitarán. Para evitar que tu nick seautilizado por otros usuarios (y que los demás te podamos confundir) es importante registrar tu nick.Para esto deberás ejecutar en cualquier ventana en IRC el comando: /msg nickserv register seguido detu contraseña para tu nick y de una dirección de correo electrónico falsa, seguido de la tecla ENTER.Por ejemplo: /msg nickserv register M1$up3rP4$$w0rD correo@falsa.net [ENTER] o /ns registerM1$up3rP4$$w0rD correo@falsa.net [ENTER]. Recuerda tu password pues lo deberás utilizar para...Bueno, para poder utilizar el nick que registraste. Para esto, deberás cambiar el nick que tienes por tunick registrado con el comando: /nick YaNoSoyNovato [ENTER] y después el comando: /msg nickservidentify M1$up3rP4$$w0rD [ENTER]. Es muy importante que te identifiques antes de ingresar a uncanal o de enviar un mensaje privado a otro usuario.Si utilizas el Anonymous Script no será necesario realizar estos pasos. El programa se encarga deregistrar el nick con el que instalaste el script y de identificarte cada vez que te conectas.Si algún usuario, por error o intencionalmente utiliza tu nick, los servidores le alertarán que ese nick yaestá registrado y existe el procedimiento para que tu puedas enseguida retomar tu nick.2.4.2- Guía de registro en #vhostRecuerdas que te conté que generalmente cualquier servicio al que te conectas en Internet registra ladirección IP desde la cual te estás conectando? El vhost o Virtual Host es una herramienta queencuentras en la red de Iranser y en algunas otras redes IRC que te permite tener un nivel adicional deprotección al esconder tu dirección y publicar la que tu desees. Ten en cuenta qué host piensas utilizar,puede parecer muy gracioso pero no nos gustaría ver que un usuario se conecta desde CIA.gov,FBI.gov o interpol.intPara registrar tu Virtual Host, deberás entrar al canal #vhost con el siguiente comando: /join #vhost[ENTER] Una vez te encuentres en el canal, deberás ejecutar el siguiente comado: !vhost seguido delhost que desees tener y la tecla ENTER Ejemplo: !vhost el.host.que.desees.tener [ENTER].Una vez ejecutas el comando, el servicio se sacará del canal automáticamente advirtiéndote con unmensaje similar a este: You were kicked by vHostServ from #vhost (Done. You can request a new vhostafter 522000 seconds from your last one. Banned for 522000 seconds). Donde te indica que tu host hasido registrado y que no lo podrás cambiar hasta dentro de 522000 segundos, es decir 6 días, 1 hora.En el caso del vhost no será necesario identificarte. Una vez te identificas para tu nick, el vhost seenlaza automáticamente. Te recomendamos de nuevo estar muy atento a la identificación de tu nickantes de entrar a un canal o de enviar un mensaje privado. Es probable que en algunos casos se muestre
  • 9. tu dirección original antes de tener el Virtual Host.2.4.3- Etiqueta en IRCExisten ciertas normas de cortesía que se deben respetar en IRC para hacernos la estancia más amable atodos los usuarios. Para conocerlas, te recomendamos leer las Reglas Anonymous IRC que encuentrasen: http://goo.gl/rJQbk. De hecho, no te lo recomendamos, es un requisito practicamente fundamentalpara que tu estancia acá sea agradable para todos los usuarios, te evites problemas y nos los evites a losdemás usuarios.3- Herramientas3.1- Qué es LOICLOIC (Low Orbit Ion Cannon) es una herramienta originalmente desarrollada para realizar pruebas destress a las redes. LOIC genera una Negación de Servicios (DoS) y cuando es utilizada por una grancantidad de individuos, una Negación de Servicios Distribuida (DDoS), inundando un servidor conpaquetes TCP, UDP o HTTP, con la intención de perjudicar los servicios en un equipo en particular.Opera de forma similar a cuando se tiene a una gran cantidad de personas marcando a un mismonúmero telefónico. El telefono solamente puede atender una llamada, a todas las demás les dará tono deocupado.Un servidor web funciona de manera similiar y un solo LOIC genera una gran cantidad derequerimientos a ese servidor. Múltiples usuarios ejecutando el programa multiplicarán estosrequerimientos llegando a saturar el servidor. En algunos casos, el servidor simplemente deja deresponder pero en la gran mayoría es necesario mantener los requerimientos para que el servidor no deabasto.Por qué Anonymous realiza estos "ataques"? Como ya lo comenté anteriormente, es una de nuestrasforma de protestar, haciendo público nuestro rechazo ante una acción u omisión de entes privados upúblicos procurando la negación del servicio de sus sitios web o DDoS. Es como una huelga, platón omanifestación frente a un establecimiento físico sino que lo hacemos en la red.En la mayoría de nuestros paises, un ataque de Negación de Servicios es considerado contra la ley. Poresta razón es tan importante que al participar en uno de ellos estés atento a mantener tu anonimato,escondiendo tu dirección IP utilizando una VPN.Si tienes instalado el Anonymous Script, ya tienes el LOIC. Lo encuentras en el Panel de Control.3.1.1- Qué es WebLOIC (Hive)Y bueno, qué es el WebLOIC o Hive? Es simplemente una interface web para ejecutar el LOIC sintenerlo instalado localmente en tu equipo y que además, automatiza el proceso de configuración. Loencuentras disponible en: http://anonhive.blogspot.com/. Es supremamente sencilla de utilizar y notendrás que hacer cambios en su configuración pues esta es realizada centralmente para todos losusuarios que se conectan a la herramienta. Lo único que deberás hacer es abrir la página, aceptar laventana que indica el objetivo y dejar esta página abierta, eso si, teniendo en cuenta que durante unaoperación es muy probable cambiar los objetivos o targets por lo que deberás estar atento a las
  • 10. instrucciones que se brindan por parte de los operadores en #iberoamerica. Estas son coordinadascentralmente desde allí.3.1.2- Guía para LOICComo te comentaba anteriormente, es una de las principales herramientas que utiliza Anonymous ensus operaciones. Por qué LOIC si existen otras herramientas más completas y/o efectivas? La razón esmuy sencilla: su efectividad, su facilidad de uso y la fácil configuración para efectuar un ataquecoordinado.Encontrarás una guía para LOIC en: http://goo.gl/S5Kz6 sin embargo, te explicaremos sufuncionamiento.Al ejecutar el programa, encontrarás una pantalla como la que aparece en: http://bit.ly/r8MP15Existen dos modos de operación, el manual y el automático. Al seleccionar el modo automático, elcanal central se encarga de proporcionarle a tu LOIC los parámetros de configuración, haciéndote elproceso más sencillo. Para habilitarlo deberás seleccionar el IRC Mode (HiveMind) y en los campos deIRC Server, Port y Channel pondrás la información que te sea suministrada por uno de los operadoresen el canal #iberoamerica en IRC. Unos segundos después los parámetros de configuración se cargarány encontrarás a la derecha del campo Channel que el mensaje Disconnected cambia por Connected. Enese momento podrás empezar a atacar haciendo click en el botón IMMA CHARGIN MAH LAZER.Para la configuración manual, deberás primero seleccionar la opción de Manual Mode (Do it yourself).En la parte 1. Select your target encontramos dos opciones: URL e IP. De acuerdo con el objetivodeberás introducir allí la información que te sea suministrada por los operadores en el canal#iberoamerica. En general utilizamos la URL pues esta nos permite dirigir los ataques másespecíficamente. OK. Pones en el campo el objetivo y le das click al botón Lock correspondiente. Yatienes fijado el objetivo o traget. Unos segundos más tarde encontrarás que en el gran campo deSelected target cambia NONE por nuestro objetivo.En la parte 2. Attack options, encuentras la configuración del ataque. De nuevo, para todos estoscampos deberás introducir la información que te sea suministrada por nuestros operadores. Losobjetivos han sido analizados previamente y esta configuración dependerá de este análisis para poderhacer el mayor daño posible. Una vez has configurado estos parámetros, podrás empezar a atacarhaciendo click en el botón IMMA CHARGIN MAH LAZER.Ves por qué es más fácil utilizar el modo automático? De todas foormas, en cualquiera de los casosdeberas estar atento a la información del ataque en el canal #iberoamerica por si es necesario realizaralgún cambio durante la operación.3.2- Qué es HOICHOIC (High Orbit ION Cannon) también es una herramienta desarrollada para realizar pruebas destress, seguridad y estabilidad en las redes pero que puede ser utilizada para un ataque. Es unaherramienta bastante más compleja que LOIC y que requiere cierto conocimiento sobre redes yprotocolos. Definitivamente no te recomendamos jugar con ella sin previo conocimiento pues puedeafectar seriamente tu computador. No digas después que no te lo advertimos.Tiene un funcionamiento básico similar al de LOIC pero con opciones de configuración muy superiorescomo ataques simultáneos a más de un target, un sistema interno de scripting para generar "boosters"
  • 11. diseñados específicamente para cada uno de los objetivos lo que te permite optimizar el ataque.También encuentras información adicional en: http://goo.gl/S5Kz63.2.1- Guía para HOICPor último y antes de darle paso a Severus Snape para que nos explique interactivamente laconfiguración de HOIC, la creación de un "boost" y generar un ataque real contra un objetivo deprueba, quisiera comentarles (como muchos de Ustedes ya lo saben) que existen otras herramientas endesarrollo como #refref y U.R.G.E.. Estas son herramientas sobre las que algunos de nuestroscompañeros están trabajando para optimizarlas y que aun no están del todo finalizadas. En sumomento les estaremos informando sobre ellas.

×