Anonymous Iberoamérica - Blog oficial

domingo, 17 de julio de 2011

ByteDOS v3.2 - Mejor que Loic!

DISCLAIMER: El siguiente es un post de usuario que publica una herramienta de interés para la comunidad. Anonymous Hispano no creó ni desarrolló esta herramienta, sin embargo, fiel a su política de no censurar posts y de publicar todo lo que llegue al blog hemos decidido darla a conocer. No está testeada aún, por lo que les pedimos que nos ayuden a probarla y nos mantengan informados acerca del desempeño de la misma, así como sus observaciones. Les dejamos el correo del autor del post para cualquier asunto que crean conveniente tratar y les animamos a dar a conocer sus opiniones al resto de la comunidad Anon. Gracias.

by VanX (vanx@elhacker.net)


Hola a todos de nuevo, hoy traemos este programa capaz de tumbar paginas web, servidores de juegos y colapsar Pc's. Pero no la hemos hecho con una finalidad "destructiva" sino para uso personal y constructivo.


Esta herramienta me la pidió un amigo que tiene un servidor del WoW y siempre me decía que no sabía como tumbar el server (diferente a desconectarlo) para poder modificarlo y hacerle mantenimiento. Así que aquí la traigo, denle un uso correcto.



Cuando se le da click a "DoS/DDoS" abre 2 ventanas para atacar, es recomendable usar las 2 contra el mismo objetivo ya que así genera más Mb/segundos y no permite abrir más de estas 2, porque sino mucha gente abren más de la cuenta y se colapsan su propia Pc. 

Términos técnicos de SYN Flood:
La inundación SYN envía un flujo de paquetes TCP/SYN (varias peticiones con Flags SYN en la cabecera), muchas veces con la dirección de origen falsificada. Cada uno de los paquetes recibidos es tratado por el destino como una petición de conexión, causando que el servidor intente establecer una conexión al responder con un paquete TCP/SYN-ACK y esperando el paquete de respuesta TCP/ACK (Parte del proceso de establecimiento de conexión TCP de 3 vías). Sin embargo, debido a que la dirección de origen es falsa o la dirección IP real no ha solicitado la conexión, nunca llega la respuesta.

Estos intentos de conexión consumen recursos en el servidor y copan el número de conexiones que se pueden establecer, reduciendo la disponibilidad del servidor para responder peticiones legítimas de conexión.




Términos técnicos de ICMP Flood:
Es una técnica DoS que pretende agotar el ancho de banda de la víctima. Consiste en enviar de forma continuada un número elevado de paquetes ICMP Echo request (ping) de tamaño considerable a la víctima, de forma que esta ha de responder con paquetes ICMP Echo reply(pong) lo que supone una sobrecarga tanto en la red como en el sistema de la víctima.


Dependiendo de la relación entre capacidad de procesamiento de la víctima y el atacante, el grado de sobrecarga varía, es decir, si un atacante tiene una capacidad mucho mayor, la víctima no puede manejar el tráfico generado.


Y por último tenemos el "IP Scanner" que extrae la IP de una DNS (ej: www.google.com)


@VanX
Megaupload: ByteDOS v3.2
Mediafire: ByteDOS v3.2


Share this post
  • Share to Facebook
  • Share to Twitter
  • Share to Google+
  • Share to Stumble Upon
  • Share to Evernote
  • Share to Blogger
  • Share to Email
  • Share to Yahoo Messenger
  • More...

0 comentarios

:) :-) :)) =)) :( :-( :(( :d :-d @-) :p :o :>) (o) [-( :-? (p) :-s (m) 8-) :-t :-b b-( :-# =p~ :-$ (b) (f) x-) (k) (h) (c) cheer

Related Posts Plugin for WordPress, Blogger...
 
© 2011-2015 Anonymous Iberoamérica. Some rights reserved.
Released under Creative Commons 3.0 CC BY-NC 3.0
Posts RSSComments RSS
Back to top