Anonymous comparte Código para atacar el FBI


Desde el momento que el FBI bloqueo el sitio de MegaUpload, se lanzó una batalla contra el FBI. Anoche, Anonymous, usando como vía de comunicación los seguidores de Twitter, lanzó la operacion Megaupload. De esta manera publicaban sitios que permtía atacar desde diferentes puntos de planeta al sitio del FBI (http://www.fbi.gov/) para producir una DoS, o códigos que podrían ser bajados y ejecutados con el fin de sumar tráfico para intentar producir la DoS al sitio.

Se entiende por DoS, Deny of Service o Denegación de Servicio, al envío masivo de paquetes de cierto tamaño, para que los servidores que deben responder ante una inquietud colapsen.
Para llevarlo más al lenguaje humano, hagan de cuenta, que Ustedes están en la plaza principal de su ciudad, hablando con un amigo, de pronto, 500 personas quieren hablar contigo al mismo tiempo generando miles de preguntas. ¿cómo se sentirían?. Imaginen un servidor Web o con ciertos servicios publicando los mismos a Internet.
Está tecnica es similar a un software que se bajaba en las Pc al comienzo del año 2000, que era un protector de pantalla, en donde se bajaba porciones de sonido cosmico y mientras el protector de pantalla funcionaba, analizaba si no existía conversaciones de extraterrestres.
Para los expertos de seguridad, que quieran analizar los códigos que se generan, les dejo alguno sitios de interes. Los mismo son referenciados para su análisis y no con el fin de sumarse a la causa.
Ejemplo de código: http://pastebin.com/Gh2Jrd2D
 
Si analizan o prueban el código, recomendamos usarlo en un ambiente aislado para su análisis. Recomendamos no usar los mismos, recuerden que si no conocen de técnicas de spoofing o enmascaramiento, pueden ser detectados, y estas prácticas no son legales.
Actualmente, siguen compartiendo sitios y código para que sea usado contra el sitio del FBI.
Estaremos actualizando los estados de seguridad.
Hasta la próxima.

Acerca de Quique

Posee en sociedad una consultora que brinda soporte y consultoría en Seguridad Informática, Consultoría en ISO 27001:2005 y Soporte/Proyectos en plataforma Microsoft. Ha realizado implementaciones de productos Microsoft en empresas pequeñas, medianas y grandes (más de 1000 Pc). Ha participado en proyectos de gran envergadura de productos Ms Exchange 2003/2007/2010, ISA Server y Forefront TMG 2010, Terminal Server y migraciones de MS Windows 2003/2008/2008R2, Ms Exchange 2003, 2007 y 2010, System Center Operation Manager y Sharpoint. Disertante de Webcast de Technet Microsoft. Brinda asesoramiento sobre seguridad y normalización en estándares COBIT, SOX,PCI, ISO 17799:2005, ISO 20000 y 27001:2005 e ITIL. Consultado como Perito Informático en juicios laborales. Caso de éxito de migración de plataforma Linux a Microsoft en servidores de correo, validación de usuarios y servidor de archivos. - Miembro de Criptored, INETA, Internet Security e ISACA. - Disertante en eventos de Microsoft Technet. - MVP Windows Security año 2006, 2007 y 2008. - MVP Enterprise Security 2009, 2010, 2011, 2012 y 2013 - Certificó como Auditor Lider ISO/IEC 27001:2005 by BSI. - MCT desde el 1999 al 2013. - Autor de carreras de Seguridad, MSIO y Forefront para el MVA de Microsoft. - Consultor certificado en Checkpoint. Ver todas las entradas de Quique

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: