lunes, 26 de diciembre de 2016

Un bug en PHPMailer deja vulnerable a millones de sitios web en el mundo




El 2016 aún no acaba y siguen apareciendo estragos en el mundo tecnológico ahora le toca a PHP ya que se ha encontrado una vulnerabilidad muy crítica en la librería de código abierto PHPMailer, la cual es utilizada en todo el planeta para enviar correos electrónicos.
Son millones de sitios web y aplicaciones web que están desarrolladas en PHP, eso incluyendo a WordPress, Joomla, Drupal, Yii, SugarCRM y otras decenas de apps que permiten construir sitios web, pues todo ellos vienen con la librería PHPMailer incluida y la utilizan para enviar mensajes de correo electrónico usando gran variedad de métodos y entre ellos incluyendo SMTP para comunicarse con los usuarios.
Este 0Day fue descubierto por el Investigador Polaco Dawid Golunski del portal LegalHackers, la vulnerabilidad crítica  ( CVE-2016-10033 ) básicamente permite al ciberdelincuente ejecutar remotamente un código en el servidor web y poner en peligro al destinatario.
El investigador ha informado al equipo de desarrolladores de PHPMailer y han parcheado el bug en la nueva versión PHPMailer 5.2.18 de igual forma todas las versiones de PHPMailer antes del lanzamiento de este parche quedan obsoletas y con esta vulnerabilidad crítica, es decir que si usted querido amigo tiene un sitio web con un formulario de contacto, formulario de feedback o alguna herramienta que utilice PHPMailer entonces deberá actualizar de inmediato a la versión parchada la 5.2.18 para evitar hackeos a sus sitios web o aplicaciones web.
Así que ya saben informáticos debemos actualizarnos a la nueva versión de PHPMailer si lo utilizamos para evitar que nuestro sitio caiga ante algún exploit malintencionado tratando de aprovecharse de este bug.


Fuente: TheHackerNews.com

sábado, 25 de junio de 2016

7 cosas que deberías saber sobre Tor

7 cosas que deberías saber sobre Tor



¿Quieres utilizar Tor porque has oido que sirve para proteger tu privacidad en la red? Aqui tienes 7 cosas que deberías conocer sobre Tor.
Parece que existen algunos errores comunes sobre lo que es Tor. Esta es una muy buena oportunidad para tratar de aclarar algunos de los mitos más comunes y errores de conceptos.
Esta página es una traducción de un artículo publicado en la web de Electronic Frontier Foundation (EFF por sus siglas en inglés). Puedes leer el artículo original en inglés en este enlace:
Espero que sirva como ayuda a quien tenga curiosidad por esta herramienta y de la que quizás haya oido hablar muchas cosas… Empezamos:

1. Tor sigue siendo útil

Una de las muchas cosas que hemos aprendido de las filtraciones de documentos de la NSA es que Tor sigue funcionando. De acuerdo a los documentos revelados por The Guardian de la NSA, esta no es capaz de interceptar por completo el anonimato proporcionado por Tor. Han sido capaces de comprometer a ciertos usuarios de Tor en situaciones específicas.
Historicamente esto se ha realizado encontrando un exploit para el Navegador Tor o explotando una vulnerabilidad de un usuario que ha realizado una mala configuración de Tor. El FBI, posiblemente en unión con la NSA, fue capaz de encontrar un serio exploit para Firefox que implicaba la caida de Freedom Hosting y sus usuarios. Firefox fue parcheado rápidamente, y no ha habido más exploits para Firefox que afecten a los usuarios de Tor desde entonces.
Como los desarrolladores de Tor revelaron en 2004, si alguien está monitorizando de manera activa tanto tu tráfico de red como el tráfico de la red en servicios de internet que uses para comunicarte, Tor no puede prevenir que se pueda deducir de que está usando ese servicio. Su diseño asume que al menos una parte de la conexión no está siendo monitorizada por aquellos de los que estás tratando de permanecer anónimo.
Se puede concluir con esto, que Tor no ha sido probablemente comprometido a nivel criptográfico. El mejor ataque en Tor son ataques a fallos del navegador o a configuraciones erróneas del usuario y ataques de correlación del tráfico.

2. Tor no es usado sólo por criminales

Uno de los mayores errores que oimos es que Tor es únicamente utilizado por criminales y pedófilos. ¡Esto simplemente no es verdad! Hay muchas maneras en la que la gente utiliza Tor.
Los activistas lo utilizan para eludir la censura y ofrecer anonimato. Los militares lo usanpara utilizar comunicaciones seguras y planificar. Las familias usan Tor para proteger a sus hijos y preservar su privacidad. Los periodistas lo usan para realizar búsquedas de historias y comunicarse de manera segura con sus fuentes.
El sitio web de Tor tiene una excelente explicación de porque Tor no es de mucha ayuda a los criminales. Citandolo: los criminales pueden ya hacer cosas malas ya que pueden romper las leyes mucho mejor con las herramientas que tienen disponibles que con las que ofrece Tor, tales como botnets” hechos con “malware”, dispositivos robados, identidades suplantadas, etc.
De hecho usar Tor puede ayudarte a protegerte contra algunos de estas tácticas que usan los criminales como el robo de identidades o el acoso en línea.
No estás ayudando a los criminales utilizando Tor más de lo que ayudas a los criminales utilizando internet.

3. Tor no tiene puertas traseras militares

Otra opinión común que se oye es que Tor fue creado por los militares y por ello puede tener puertas traseras militares. No hay ninguna puerta trasera en el software de Tor. Es cierto que el desarrollo inicial de Tor fue fundado por la US Navy. Sin embargo, ha sido auditado muchas veces por expertos cripotógrafos y profesionales de la seguridad que han confirmado que no existen puertas traseras.
Tor es código abierto, así que cualquier programador puede echar un vistazo al código y verificar que no hay nada sospechoso. Se desarrollado por un equipo de activistas que están extremadamente dedicados a la privacidad y anonimato.
snowden

4. Nadie en los Estados Unidos ha sido perseguido por poner en marcha un nodo de Tor

Según tiene conocimiento la EFF, nadie en Estados Unidos ha sido acusado o perseguido por poner en marcha un nodo de Tor. Además no creemos que poner en marcha un nodo de Tor sea ilegal bajo la ley de Estados Unidos. Esto no es, por supuesto, ninguna garantía de que no seas interrogado por las fuerzas de la ley, especialmente si estás ejecutando un nodo de salida.
Sin embargo la EFF cree tan firmemente en este hecho que ha puesto en marcha su propio nodo de Tor. Puedes encontrar más sobre la legalidad de poner en marcha un nodo Tor en Tor Challenge Legal FAQ.
Sin embargo, si vas a utilizar Tor para actividades criminales (lo que el proyecto Tor te  pedirá que no lo hagas) puedes crearte más problemas si eres procesado. La actividad criminal también trae más vigilancia en Tor haciéndolo peor al público en su conjunto.

5. Tor es sencillo de utilizar

Puedes pensar que debido a que Tor es software para proteger tu privacidad debe ser difícil de utilizar. Esto simplemente no es verdad. La manera más sencilla de empezar con Tor es descargando el paquete del navegador Tor.
Este es un navegador que viene preconfigurado para utilzar Tor de una manera segura. Es sencillo de utilizar y es todo lo que necesitas para empezar a navegar con Tor.
Otra manera sencilla de utilizar Tor es mediante Tails. Tails es un sistema operativo que se puede utilizar en modo “live” que se puede ejecutar desde un DVD o unidad extraible. Tails dirige todo el tráfico de tu conexión a internet a través de Tor. Y cuando lo apagas, Tails “olvida” todo lo que se ejecutó mientras se estaba ejecutando.

6. Tor no es tan lento como crees

Es cierto que Tor es más lento que una conexión a internet normal. Sin embargo, los desarrolladores de Tor han hecho un montón de trabajo para hacer la red Tor más rápida. Y es más rápida hoy en día de lo que era antes
Una de las mejores cosas que se pueden hacer para aumentar la velocidad de la red Tor es crear más nodos. Si te gustaría contribuir en hacer la red Tor más rápida, puedes echar un vistazo al desafío Tor.

7. Tor no es infalible

Tor no es perfecto, puedes arruinar tu propio anonimato con Tor si lo usas de manera incorrecta. Ese es el motivo importante de porque siempre hay que utilizar el navegador Tor o Tails y asegurarse de mantener tu software actualizado.
Es importante recordar que si te registras en servicios como Google o Facebook mediante Tor, estos servicios seran capaces de ver tus comunicaciones dentro de sus sistemas. Ademas los usuarios de Tor deberian ser conscientes de que un adversario que pueda ver ambas partes de tu conexión podria ser capaz de realizar un analisis estadístico para confirmar que el trafico te pertenece a ti.
Tor es una de las herramientas de software mas potente que existe para preservar el anonimato. Creemos que es importante para evitar confusiones y malentendidos sobre ella y así el publico puede estar mas informado y confiar en su utilidad.
Hay muchas buenas razones para utilizar Tor y muy pocas para no hacerlo. Así que empieza con Tor, y retoma tu privacidad en línea.

Quizás no hay fórmulas infalibles, pero esta de la “cebolla” puede ser una de las más indicadas, aunque muchas webs y/o servicios tratan de impedir el uso de Tor, impidiendo utilizar sus servicios. Te aconsejo leer las indicaciones de seguridad que ofrece Tor en su página



privacy

Fuente : https://victorhckinthefreeworld.wordpress.com

jueves, 23 de junio de 2016

Cómo protegerse del ciberespionaje



Enviar la localización por Whatsapp, buscar el prospecto de un medicamento en Google, consultar la cuenta corriente a través del smartphone o simplemente recibir y enviar correos electrónicos son algunos de los actos cotidianos que cada día millones de usuarios de la Red realizan a través de sus dispositivos electrónicos. Que nuestra rastro digital deja cada vez más pistas sobre nuestras preferencias o hábitos de consumo no es algo nuevo. Pero el impacto de las revelaciones sobre el ciberespionaje masivo de la NSA o el GCHQ está convirtiendo el debate sobre la privacidad en Internet en un tema primordial que cada día despierta más interés.
Fruto de esta corriente que aboga por la seguridad en Internet surge el creciente interés por encriptar documentos, archivos y conversaciones para intentar escapar de la inevitable exposición a la que nos sometemos cada vez que nos conectamos. Prueba de ello son eventos como el 'Cryptofestival' que se ha celebrado simultánemente el pasado fin de semana en varias ciudades del mundo. La edición de Londres, celebrada en la Universidad Goldsmiths, ha impartido conferencias y talleres gratis y para todos los públicos. El objetivo es que enviar emails encriptados o chatear con el móvil de forma completamente segura ya no sea sólo cosa de espías o informáticos



Aunque los expertos en seguridad informática del 'Cryptofestival' han dejado claro que la mayoría de herramientas 'antiespionaje' no protege de la vulnerabilidad de los metadatos, Wendy Grossman subraya que " aunque todo el mundo comparta su vida en Internet y el concepto de privacidad sea subjetivo, es primordial defenderlo". Esta especialista en privacidad en la Red recuerda que "la filtración y el mal uso de tus datos bancarios pueden llevarte a que te nieguen o un crédito, lo mismo ocurre con información sobre tu salud, puedes llegar a perder tu seguro médico".
A continuación repasamos algunas aplicaciones y programas que prometen unas comunicaciones "a prueba de ciberespionaje".


Correo electrónico a prueba de espías
  • Enigmail: Es una extensión que encripta (y desencripta) los emails usando el protocolo PGP (Pretty Good Privacy), funciona siempre junto con programas de gestión de correo como Thunderbird, de Mozilla, SeaMonkey y Postbox y es compatible con la mayoría de sistemas operativos. También es necesario algo de paciencia para proteger sus correos, esta guía le ayudará a instalar la herramienta paso a paso.
Navegar sin dejar huella
  • Tor: Este software promete un 'todo incluido' para ponerse a salvo del análisis de las webs que visitamos, consigue "evitar la vigilancia masiva que amenaza la libertad, la privacidad y las relaciones personales y comerciales" de los internautas. El anonimato que ofrece este programa viene avalado por todo un sistema de navegación "por capas" que permite, entre otras cosas, no revelar desde qué localización navega un usuario. No en vano, periodistas de investigación, activistas proderechos humanos y hasta un departamento del Ejército estadounidense usan Tor, según asegura su página web. A pesar de que ningún sistema es infalible, un documento de la NSA publicado por The Guardian hablaba de Tor como "el Rey de la seguridad" y reconocía que por ahora "no tiene rival".
  • Bleach Bit: "Desde que empecé a trabajar con los documentos de Snowden he usado Bleach Bit". La frase-reclamo que domina la web de este software la pronunció el periodista del 'Guardian', Bruce Scheiner, parte del equipo que destapó el escándalo del espionaje masivo por parte de EEUU. El programa ofrece muchas funcionalidades como borrar cookies, limpiar el historial de navegación, eliminar 'logs', archivos temporales y "toda la basura que no sabías que tenías". Funciona con la mayoría de los navegadores aunque sólo es compatible con Windows y Linux. Aquí lo puede descargar.
Chatear 'off the record'
  • Pidgin + OTR: El programa Pidgin permite unificar todas las plataformas de mensajería instantánea posibles en un mismo lugar (Facebook, Google Talk, MSN, Yahoo...), combinado con el plugin Off The Record (OTR) es posible encriptar todas las conversaciones realizadas en estos servicios de chats. Este tutorial de vídeo le puede ayudar a instalar y dar sus primeros pasos en el chat 'seguro'. El software tiene incluso unas preguntas de seguridad para verificar que los usuarios que participan en una conversación son los únicos que están conectados.
  • Cryptocat: Esta aplicación que funciona con la mayoría de los navegadores es una alternativa a otros servicios de mensajería instantánea. El invento se hizo popular cuando su fundador empezó a narrar vía Twitter cómo había sido detenido e interrogado por el Departamento de Seguridad Nacional de EEUU en la frontera con Canadá. Descargar e instalar este sistema es fácil, lo complicado será convencer a todos sus contactos para disfrutar de las bondades del chat encriptado.
  • Chatsecure: App para iPhone y teléfonos que usan el sistema operativo Android, utiliza OTR, el mismo protocolo que los anteriores ejemplos. No sustituye a Whatsapp, el sistema más popular y usado entre los dispositivos móviles. Sí es compatible con una larga lista de servicios de chat como Google Talk o Facebook Chat, aquí una lista de los requisitos y un tutorial para descargarlo.
Discos duros y pendrives seguros
  • Truecrypt: Los datos del disco duro de un ordenador también pueden ser 'hackeados' sin que sean compartidos por correo electrónico o un servicio de chat. Para ocultar y asegurar material que los usuarios consideren reservado, la mejor opción este programa que permite crear un 'volumen secreto' y cifrado con datos sensibles. Truecrypt es un programa gratuito y con un código fuente abierto, aunque con una licencia restrictiva. En la web del programa están todos los detalles del funcionamiento y también existen varios tutoriales en YouTube. Dado que las contraseñas débiles utilizadas por algunos usuarios pueden suponer un punto flaco en el sistema, también existe la posibilidad de utilizar los denominados 'keyfiles'. Esto es, elegir un archivo del equipo como llave para acceder al material encriptado, si contraseña y 'keyfile' coinciden, los documentos 'cerrados' quedan accesibles.
  • Tails: Se define como un "sistema operativo en tiempo real", a través de una memora USB o un DVD cualquier ordenador puede utilizar este sistema que promete anonimato total en la Red y evitar la censura existente en algunos países.
Llamadas y SMS
  • Text Secure: Aunque con la generalización de la mensajería instantánea cada vez son menos los usuarios que mantienen contacto a través de los SMS, esta aplicación está pensada para encriptar este tipo de mensajes entre móviles. Tanto el emisor como el destinatario tienen que usar el mismo sistema y sólo está disponible para móviles con sistema operativo Android.
  • Redphone: También sólo para Android, esta aplicación promete llamadas "a prueba de PRISM". No se necesita un nuevo número de móvil, ni un código especial, el único requisito es que los dos tengan instalado este sistema para poder realizar llamadas seguras, la aplicación avisa cuando uno de nuestros contactos tiene instalado Redphone.

lunes, 20 de junio de 2016

Como Hackear una cuenta de Facebook solo con saber su número Celular


social-network-76532

Hackear una cuenta de Facebook es una de las consultas más altas en internet, con técnicas viejas o complicadas donde los resultados son prácticamente decepcionantes para aquellos que los buscan y hacen pensar que hackear facebook es prácticamente imposible.

Si tu cuenta puede ser hackeada sin importar la complejidad de tu contraseña únicamente conociendo tu número y un par de habilidades de hacking.

Esto se puede lograr a través de la explotación de redes SS7 y tú número telefónico, la debilidad en parte de la red global de telecomunicaciones SS7 explotada no solo por hackers sino por agencias gubernamentales para interceptar llamadas y mensajes y que también da la oportunidad de explotar cuentas de redes sociales en donde hayas proporcionado tu número telefónico. (No quiero sonar como el viejo agente de la CIA en la película de enemigo público  pero  no bromeo con ser un poco paranoicos en esto)
Como funciona
SS7 (Signalling System Number 7 ) es un protocolo de telefonía usado por más de 800 operadores de telecomunicaciones al rededor del mundo para intercambiar información entre distintos operadores para características como facturación y roaming.
Sin embargo existe  un problema con este protocolo issue with the SS7 network  es que confía en mensajes de texto enviados sin importar el origen así que un usuario malicioso podría alterar  SS7 con el fin de redirigir mensajes así como llamadas a sus propios dispositivos todo lo que se necesita es el número telefónico y algunos detalles del dispositivo a ser hackeado para espiar en secreto.
Investigadores de seguridad han demostrado recientemente que es posible hackear WhatsApp y telegram a través de SS7  ahora se ha demostrado que también Facebook es susceptible a esta vulnerabilidad descubierta desde el 2014 que a pesar de las avanzadas técnicas de encripción usadas por las redes celulares las fallas de diseño aun no han podido ser reparadas.

¡Como hackear Facebook !
El atacante primero necesita dar clic en “Olvide mi contraseña” desde la página de inicio de Facebook, ahora cuando se solicita el correo electrónico o número celular vinculado con la cuenta, el atacante requiere especificar un número de teléfono legítimo es decir el número vinculado a esta cuenta.
Ahora solo es necesario a través de SS7 redirigir el código de autorización que envía fb (one-time passcode) a su computadora o número telefónico. A continuación hacerse de la cuenta de Facebook objetivo.  Esta será afectada únicamente si hemos registrado un número telefónico en FB.
Esta es una vulnerabilidad ya esta siendo investigada  y explotada por expertos en seguridad pues existen muchos sitios sensibles que utilizan verificación por SMS como Twitter y Gmail.
A continuación una demostración en video:





Que hacer para prevenir esta vulnerabilidad
Los operadores de las redes están buscando reparar el agujero de seguridad, además de que integrarlo llevaría tiempo , podemos hacer lo siguiente:
  1. No vincules tu número telefónico a sitios de redes sociales
  2. Utiliza el mecanismo de correo electrónico para recuperar tu contraseña que es bastante seguro
  3. Si utilizas autenticación multifactor  elige un mecanismo que no haga uso de textos SMS
  4. Existen apps para cifrar comunicaciones de extremo a extremo antes de que tu información abandone tu celular, que mejora las capacidades de llamado estándar de tu teléfono
  5. Si no utilizas autenticación multifactor y el sitio que estas utilizando la ofrece has uso de esta.

viernes, 14 de agosto de 2015

Tipos de ataque DOS Y Herramientas

Denegación de servicio (DoS) , un tipo de ataque a una red que está diseñado para llevar la red de rodillas al inundar con tráfico inútil. Muchos ataques de denegación de servicio, como el Ping de la Muerte y ataques Teardrop, explotan a las limitaciones en los protocolos TCP / IP. Tipos: - ataque Teardrop es tipo de ataque en el que los paquetes fragmentados se forjan a superponerse entre sí cuando el host receptor intenta volver a montar ellos. Ping de la muerte tipo de ataque DoS en la que el atacante envía una solicitud de ping que es mayor que 65.536 bytes, que es el tamaño máximo que IP permite. Mientras que un ping mayor que 65.536 bytes es demasiado grande para caber en un paquete que puede ser transmitido, TCP / IP permite que un paquete a ser fragmentado, esencialmente dividir el paquete en segmentos más pequeños que se vuelven a montar finalmente. Los ataques se aprovecharon de esta falla al fragmentar los paquetes que cuando recibieron sumarían más que el número permitido de bytes y causarían efectivamente una sobrecarga de búfer en el sistema operativo en el extremo receptor, estrellándose el sistema. Ping de la muerte ataques son raros hoy en día como la mayoría de los sistemas operativos han sido corregidos para evitar este tipo de ataques que se produzcan.  Ataque DDoS: Un ataque de denegación de servicio (DDoS) se produce cuando múltiples sistemas inundan el ancho de banda o recursos de un sistema objetivo, por lo general uno o más servidores web. Este es el resultado de múltiples sistemas comprometidos (por ejemplo, una botnet) que inundan el sistema (s) específica con el tráfico. Cuando un servidor está sobrecargado con las conexiones, nuevas conexiones ya no pueden ser aceptadas. Peer to Peer Ataque: Los atacantes han encontrado una manera de aprovechar una serie de errores en los servidores peer-to-peer para iniciar ataques DDoS. Ataques Peer-to-peer son diferentes de ataques regulares a base de botnets. Con peer-to-peer no hay botnet y el atacante no tiene que comunicarse con los clientes subvierte. En su lugar, el atacante actúa como un "titiritero", instruyendo a los clientes de los grandes centros de intercambio de archivos peer-to-peer para desconectarse de su red de igual a igual y para conectarse a la página web de la víctima en su lugar. Como resultado, varios miles de ordenadores pueden agresivamente tratar de conectarse a un sitio web de destino. Mientras que los ataques peer-to-peer son fáciles de identificar con las firmas, el gran número de direcciones IP que deben ser bloqueados (a menudo más de 250.000 durante el curso de un ataque a gran escala) significa que este tipo de ataque puede abrumar las defensas de mitigación. Para todos los ataques DOS conocidos, existen soluciones de software que los administradores del sistema pueden instalar para limitar el daño causado por los ataques. - See more at: http://blog.hackersonlineclub.com/2013/11/dos-attack-types-and-tools.html#sthash.vIupS9Yh.dpuf
Denegación de servicio (DoS) , un tipo de ataque a una red que está diseñado para llevar la red de rodillas al inundar con tráfico inútil. Muchos ataques de denegación de servicio, como el Ping de la Muerte y ataques Teardrop, explotan a las limitaciones en los protocolos TCP / IP. Tipos: - ataque Teardrop es tipo de ataque en el que los paquetes fragmentados se forjan a superponerse entre sí cuando el host receptor intenta volver a montar ellos. Ping de la muerte tipo de ataque DoS en la que el atacante envía una solicitud de ping que es mayor que 65.536 bytes, que es el tamaño máximo que IP permite. Mientras que un ping mayor que 65.536 bytes es demasiado grande para caber en un paquete que puede ser transmitido, TCP / IP permite que un paquete a ser fragmentado, esencialmente dividir el paquete en segmentos más pequeños que se vuelven a montar finalmente. Los ataques se aprovecharon de esta falla al fragmentar los paquetes que cuando recibieron sumarían más que el número permitido de bytes y causarían efectivamente una sobrecarga de búfer en el sistema operativo en el extremo receptor, estrellándose el sistema. Ping de la muerte ataques son raros hoy en día como la mayoría de los sistemas operativos han sido corregidos para evitar este tipo de ataques que se produzcan.  Ataque DDoS: Un ataque de denegación de servicio (DDoS) se produce cuando múltiples sistemas inundan el ancho de banda o recursos de un sistema objetivo, por lo general uno o más servidores web. Este es el resultado de múltiples sistemas comprometidos (por ejemplo, una botnet) que inundan el sistema (s) específica con el tráfico. Cuando un servidor está sobrecargado con las conexiones, nuevas conexiones ya no pueden ser aceptadas. Peer to Peer Ataque: Los atacantes han encontrado una manera de aprovechar una serie de errores en los servidores peer-to-peer para iniciar ataques DDoS. Ataques Peer-to-peer son diferentes de ataques regulares a base de botnets. Con peer-to-peer no hay botnet y el atacante no tiene que comunicarse con los clientes subvierte. En su lugar, el atacante actúa como un "titiritero", instruyendo a los clientes de los grandes centros de intercambio de archivos peer-to-peer para desconectarse de su red de igual a igual y para conectarse a la página web de la víctima en su lugar. Como resultado, varios miles de ordenadores pueden agresivamente tratar de conectarse a un sitio web de destino. Mientras que los ataques peer-to-peer son fáciles de identificar con las firmas, el gran número de direcciones IP que deben ser bloqueados (a menudo más de 250.000 durante el curso de un ataque a gran escala) significa que este tipo de ataque puede abrumar las defensas de mitigación. Para todos los ataques DOS conocidos, existen soluciones de software que los administradores del sistema pueden instalar para limitar el daño causado por los ataques. - See more at: http://blog.hackersonlineclub.com/2013/11/dos-attack-types-and-tools.html#sthash.vIupS9Yh.dpuf
Denegación de servicio (DoS) , un tipo de ataque a una red que está diseñado para llevar la red de rodillas al inundar con tráfico inútil. Muchos ataques de denegación de servicio, como el Ping de la Muerte y ataques Teardrop, explotan a las limitaciones en los protocolos TCP / IP. Tipos: - ataque Teardrop es tipo de ataque en el que los paquetes fragmentados se forjan a superponerse entre sí cuando el host receptor intenta volver a montar ellos. Ping de la muerte tipo de ataque DoS en la que el atacante envía una solicitud de ping que es mayor que 65.536 bytes, que es el tamaño máximo que IP permite. Mientras que un ping mayor que 65.536 bytes es demasiado grande para caber en un paquete que puede ser transmitido, TCP / IP permite que un paquete a ser fragmentado, esencialmente dividir el paquete en segmentos más pequeños que se vuelven a montar finalmente. Los ataques se aprovecharon de esta falla al fragmentar los paquetes que cuando recibieron sumarían más que el número permitido de bytes y causarían efectivamente una sobrecarga de búfer en el sistema operativo en el extremo receptor, estrellándose el sistema. Ping de la muerte ataques son raros hoy en día como la mayoría de los sistemas operativos han sido corregidos para evitar este tipo de ataques que se produzcan.  Ataque DDoS: Un ataque de denegación de servicio (DDoS) se produce cuando múltiples sistemas inundan el ancho de banda o recursos de un sistema objetivo, por lo general uno o más servidores web. Este es el resultado de múltiples sistemas comprometidos (por ejemplo, una botnet) que inundan el sistema (s) específica con el tráfico. Cuando un servidor está sobrecargado con las conexiones, nuevas conexiones ya no pueden ser aceptadas. Peer to Peer Ataque: Los atacantes han encontrado una manera de aprovechar una serie de errores en los servidores peer-to-peer para iniciar ataques DDoS. Ataques Peer-to-peer son diferentes de ataques regulares a base de botnets. Con peer-to-peer no hay botnet y el atacante no tiene que comunicarse con los clientes subvierte. En su lugar, el atacante actúa como un "titiritero", instruyendo a los clientes de los grandes centros de intercambio de archivos peer-to-peer para desconectarse de su red de igual a igual y para conectarse a la página web de la víctima en su lugar. Como resultado, varios miles de ordenadores pueden agresivamente tratar de conectarse a un sitio web de destino. Mientras que los ataques peer-to-peer son fáciles de identificar con las firmas, el gran número de direcciones IP que deben ser bloqueados (a menudo más de 250.000 durante el curso de un ataque a gran escala) significa que este tipo de ataque puede abrumar las defensas de mitigación. Para todos los ataques DOS conocidos, existen soluciones de software que los administradores del sistema pueden instalar para limitar el daño causado por los ataques. - See more at: http://blog.hackersonlineclub.com/2013/11/dos-attack-types-and-tools.html#sthash.vIupS9Yh.dpuf

Denegación de servicio (DoS) , un tipo de ataque a una red que está diseñado para llevar la red de rodillas al inundar con tráfico inútil. Muchos ataques de denegación de servicio, como el Ping de la Muerte y ataques Teardrop, explotan a las limitaciones en los protocolos TCP / IP. Tipos: - ataque Teardrop es tipo de ataque en el que los paquetes fragmentados se forjan a superponerse entre sí cuando el host receptor intenta volver a montar ellos. Ping de la muerte tipo de ataque DoS en la que el atacante envía una solicitud de ping que es mayor que 65.536 bytes, que es el tamaño máximo que IP permite. Mientras que un ping mayor que 65.536 bytes es demasiado grande para caber en un paquete que puede ser transmitido, TCP / IP permite que un paquete a ser fragmentado, esencialmente dividir el paquete en segmentos más pequeños que se vuelven a montar finalmente. Los ataques se aprovecharon de esta falla al fragmentar los paquetes que cuando recibieron sumarían más que el número permitido de bytes y causarían efectivamente una sobrecarga de búfer en el sistema operativo en el extremo receptor, estrellándose el sistema. Ping de la muerte ataques son raros hoy en día como la mayoría de los sistemas operativos han sido corregidos para evitar este tipo de ataques que se produzcan.  Ataque DDoS: Un ataque de denegación de servicio (DDoS) se produce cuando múltiples sistemas inundan el ancho de banda o recursos de un sistema objetivo, por lo general uno o más servidores web. Este es el resultado de múltiples sistemas comprometidos (por ejemplo, una botnet) que inundan el sistema (s) específica con el tráfico. Cuando un servidor está sobrecargado con las conexiones, nuevas conexiones ya no pueden ser aceptadas. Peer to Peer Ataque: Los atacantes han encontrado una manera de aprovechar una serie de errores en los servidores peer-to-peer para iniciar ataques DDoS. Ataques Peer-to-peer son diferentes de ataques regulares a base de botnets. Con peer-to-peer no hay botnet y el atacante no tiene que comunicarse con los clientes subvierte. En su lugar, el atacante actúa como un "titiritero", instruyendo a los clientes de los grandes centros de intercambio de archivos peer-to-peer para desconectarse de su red de igual a igual y para conectarse a la página web de la víctima en su lugar. Como resultado, varios miles de ordenadores pueden agresivamente tratar de conectarse a un sitio web de destino. Mientras que los ataques peer-to-peer son fáciles de identificar con las firmas, el gran número de direcciones IP que deben ser bloqueados (a menudo más de 250.000 durante el curso de un ataque a gran escala) significa que este tipo de ataque puede abrumar las defensas de mitigación. Para todos los ataques DOS conocidos, existen soluciones de software que los administradores del sistema pueden instalar para limitar el daño causado por los ataques. - See more at: http://blog.hackersonlineclub.com/2013/11/dos-attack-types-and-tools.html#sthash.vIupS9Yh.dpuf



Denegación de servicio (DoS) , un tipo de ataque a una red que está diseñado para llevar la red de rodillas al inundar con tráfico inútil. Muchos ataques de denegación de servicio, como el Ping de la Muerte y ataques Teardrop, explotan a las limitaciones en los protocolos TCP / IP. Tipos: - ataque Teardrop es tipo de ataque en el que los paquetes fragmentados se forjan a superponerse entre sí cuando el host receptor intenta volver a montar ellos. Ping de la muerte tipo de ataque DoS en la que el atacante envía una solicitud de ping que es mayor que 65.536 bytes, que es el tamaño máximo que IP permite. Mientras que un ping mayor que 65.536 bytes es demasiado grande para caber en un paquete que puede ser transmitido, TCP / IP permite que un paquete a ser fragmentado, esencialmente dividir el paquete en segmentos más pequeños que se vuelven a montar finalmente. Los ataques se aprovecharon de esta falla al fragmentar los paquetes que cuando recibieron sumarían más que el número permitido de bytes y causarían efectivamente una sobrecarga de búfer en el sistema operativo en el extremo receptor, estrellándose el sistema. Ping de la muerte ataques son raros hoy en día como la mayoría de los sistemas operativos han sido corregidos para evitar este tipo de ataques que se produzcan.  Ataque DDoS: Un ataque de denegación de servicio (DDoS) se produce cuando múltiples sistemas inundan el ancho de banda o recursos de un sistema objetivo, por lo general uno o más servidores web. Este es el resultado de múltiples sistemas comprometidos (por ejemplo, una botnet) que inundan el sistema (s) específica con el tráfico. Cuando un servidor está sobrecargado con las conexiones, nuevas conexiones ya no pueden ser aceptadas. Peer to Peer Ataque: Los atacantes han encontrado una manera de aprovechar una serie de errores en los servidores peer-to-peer para iniciar ataques DDoS. Ataques Peer-to-peer son diferentes de ataques regulares a base de botnets. Con peer-to-peer no hay botnet y el atacante no tiene que comunicarse con los clientes subvierte. En su lugar, el atacante actúa como un "titiritero", instruyendo a los clientes de los grandes centros de intercambio de archivos peer-to-peer para desconectarse de su red de igual a igual y para conectarse a la página web de la víctima en su lugar. Como resultado, varios miles de ordenadores pueden agresivamente tratar de conectarse a un sitio web de destino. Mientras que los ataques peer-to-peer son fáciles de identificar con las firmas, el gran número de direcciones IP que deben ser bloqueados (a menudo más de 250.000 durante el curso de un ataque a gran escala) significa que este tipo de ataque puede abrumar las defensas de mitigación. Para todos los ataques DOS conocidos, existen soluciones de software que los administradores del sistema pueden instalar para limitar el daño causado por los ataques



Top 10 Herramientas ataque DoS: -

1. LOIC (Low Orbit Ion Canon)
Esta herramienta fue utilizada por el grupo de hackers Anonymous populares. Esta herramienta es muy fácil de usar, incluso para un principiante. Esta herramienta realiza un ataque DOS enviando UDP, TCP o peticiones HTTP al servidor víctima. Usted sólo necesita saber la URL de la dirección IP del servidor y la herramienta hará el resto.

Descargar

2. HOIC: alta Orbit Ion Canon HOIC
Orbit Ion Canon HIgh HOIC es la herramienta DDoS Anónimos. HOIC es un archivo ejecutable de Windows de alta velocidad multi-roscado HTTP Flood

  • - Inundar Simultaenously hasta 256 sitios web a la vez
  • - Construido en sistema de scripting para permitir el despliegue de 'refuerzos', scripts
  • diseñada para frustrar contramedidas DDoS y aumentar la producción de DoS.
  • - Fácil de usar interfaz
  • - C un ser portado a Linux / Mac con algunas correcciones de errores (no tengo
  • ya sea sistemas de modo que hago
  • - Capacidad para seleccionar el número de hilos en un ataque en curso
  • - Capacidad para estrangular a los ataques de forma individual con tres ajustes: bajo, medio,
  • y HIGH - 
Descargar

3. XOIC
XOIC es otra buena herramienta atacar DOS. Se lleva a cabo un ataque DOS un cualquier servidor con una dirección IP, un puerto seleccionado por el usuario, y un protocolo seleccionado por el usuario.


XOIC tiene 3 modos:

Modo -Prueba
modo de ataque DoS -Normal (No hay pedido mostrador y mensaje HTTP TCP UDP ICMP debido de rendimiento)
-dos ataque con un TCP / HTTP / UDP / ICMP Mensaje

Descargar

4. Tor Martillo
Martillo de Tor es una herramienta de prueba de correos dos lenta escrito en Python. También se puede ejecutar a través de la red Tor para ser anónimos. Si usted va a ejecutarlo con Tor se supone que está ejecutando Tor en 127.0.0.1:9050. Muertes servidores web más desprotegidos corriendo Apache y IIS a través de una única instancia. Muertes Apache e IIS 1.X mayores con ~ 128 hilos, más nueva de IIS y Apache 2.X con ~ 256 hilos.

Descargar

5. Anonymous-DoS
Anonymous-DOS es un programa de inundaciones http escrito en HTA y javascript, diseñado
para ser ligero y portátil, puede ser subido a sitios web sin dejar de
tener una versión del cliente, y se dirigió a los ataques DDoS de Anonymous.


¿Cómo funciona?
Es inundará un servidor web elegido con conexiones HTTP, con suficiente será
bloquear el servidor, lo que resulta en una denegación de servicio.

Descargar

6. DAVOSET 

Es una herramienta para cometer ataques de denegación de servicio utilizando la ejecución en otros sitios.
Descargar

7. Pyloris es una herramienta de secuencias de comandos para probar la vulnerabilidad de un servidor al agotamiento conexión de denegación de servicio (DoS). Pyloris puede utilizar proxies SOCKS y conexiones SSL, y puede apuntar a protocolos como HTTP, FTP, SMTP, IMAP y Telnet. Descargar 8. Dereil


 

Dereil es profesional (DDoS) Herramientas con patrones modernos de ataque a través de protocolos TCP, UDP y HTTP. En informática, un ataque de denegación de servicio (ataque DoS) o distribuido ataque (ataque DDoS) de denegación de servicio es un intento de hacer un recurso de la máquina o red no disponible para sus usuarios.
Descargar

9. Moihack Port-Flooder
Este es un simple puerto Flooder escrito en Python 3.2 Utilice esta herramienta para destacar rápidamente probar sus dispositivos de red y medir su router o la carga del servidor. Características están disponibles en la sección de características a continuación. Herramienta Ataque DoS Moihack era el nombre de la primera versión del programa. Moihack Port-Flooder es la versión Reloaded del programa con mayor reescritura de código y cambios.

Descarga

10. DDOSIM

DDOSIM simula varios ejércitos de zombis (que tienen direcciones IP aleatorias) que crean conexiones TCP completos para el servidor de destino. Después de completar la conexión, DDOSIM inicia la conversación con la aplicación de audición (por ejemplo, HTTP del servidor).
Descargar

 
Fuente: 
http://blog.hackersonlineclub.com/2013/11/dos-attack-types-and-tools.html




Top 10 Herramientas ataque DoS: -

1. LOIC (Low Orbit Ion Canon)
Esta herramienta fue utilizada por el grupo de hackers Anonymous populares. Esta herramienta es muy fácil de usar, incluso para un principiante. Esta herramienta realiza un ataque DOS enviando UDP, TCP o peticiones HTTP al servidor víctima. Usted sólo necesita saber la URL de la dirección IP del servidor y la herramienta hará el resto.

Descargar

2. HOIC:
alta Orbit Ion Canon HOIC
Orbit Ion Canon HIgh HOIC es la herramienta DDoS Anónimos. HOIC es un archivo ejecutable de Windows de alta velocidad multi-roscado HTTP Flood

  • - Inundar Simultaenously hasta 256 sitios web a la vez
  • - Construido en sistema de scripting para permitir el despliegue de 'refuerzos', scripts
  • diseñada para frustrar contramedidas DDoS y aumentar la producción de DoS.
  • - Fácil de usar interfaz
  • - C un ser portado a Linux / Mac con algunas correcciones de errores (no tengo
  • ya sea sistemas de modo que hago
  • - Capacidad para seleccionar el número de hilos en un ataque en curso
  • - Capacidad para estrangular a los ataques de forma individual con tres ajustes: bajo, medio,
  • y HIGH - 
Descargar

3. XOIC
XOIC es otra buena herramienta atacar DOS. Se lleva a cabo un ataque DOS un cualquier servidor con una dirección IP, un puerto seleccionado por el usuario, y un protocolo seleccionado por el usuario.


XOIC tiene 3 modos:

Modo -Prueba
modo de ataque DoS -Normal (No hay pedido mostrador y mensaje HTTP TCP UDP ICMP debido de rendimiento)
-dos ataque con un TCP / HTTP / UDP / ICMP Mensaje

Descargar

4. Tor Martillo
Martillo de Tor es una herramienta de prueba de correos dos lenta escrito en Python. También se puede ejecutar a través de la red Tor para ser anónimos. Si usted va a ejecutarlo con Tor se supone que está ejecutando Tor en 127.0.0.1:9050. Muertes servidores web más desprotegidos corriendo Apache y IIS a través de una única instancia. Muertes Apache e IIS 1.X mayores con ~ 128 hilos, más nueva de IIS y Apache 2.X con ~ 256 hilos.

Descargar

5. Anonymous-DoS
Anonymous-DOS es un programa de inundaciones http escrito en HTA y javascript, diseñado
para ser ligero y portátil, puede ser subido a sitios web sin dejar de
tener una versión del cliente, y se dirigió a los ataques DDoS de Anonymous.


¿Cómo funciona?
Es inundará un servidor web elegido con conexiones HTTP, con suficiente será
bloquear el servidor, lo que resulta en una denegación de servicio.

Descargar


6. DAVOSET 

Es una herramienta para cometer ataques de denegación de servicio utilizando la ejecución en otros sitios.
Descargar

7. Pyloris es una herramienta de secuencias de comandos para probar la vulnerabilidad de un servidor al agotamiento conexión de denegación de servicio (DoS). Pyloris puede utilizar proxies SOCKS y conexiones SSL, y puede apuntar a protocolos como HTTP, FTP, SMTP, IMAP y Telnet. Descargar 8. Dereil


 

Dereil es profesional (DDoS) Herramientas con patrones modernos de ataque a través de protocolos TCP, UDP y HTTP. En informática, un ataque de denegación de servicio (ataque DoS) o distribuido ataque (ataque DDoS) de denegación de servicio es un intento de hacer un recurso de la máquina o red no disponible para sus usuarios.
Descargar

9. Moihack Port-Flooder
Este es un simple puerto Flooder escrito en Python 3.2 Utilice esta herramienta para destacar rápidamente probar sus dispositivos de red y medir su router o la carga del servidor. Características están disponibles en la sección de características a continuación. Herramienta Ataque DoS Moihack era el nombre de la primera versión del programa. Moihack Port-Flooder es la versión Reloaded del programa con mayor reescritura de código y cambios.

Descarga

10. DDOSIM
DDOSIM simula varios ejércitos de zombis (que tienen direcciones IP aleatorias) que crean conexiones TCP completos para el servidor de destino. Después de completar la conexión, DDOSIM inicia la conversación con la aplicación de audición (por ejemplo, HTTP del servidor).
Descargar - See more at: http://blog.hackersonlineclub.com/2013/11/dos-attack-types-and-tools.html#sthash.vIupS9Yh.dpuf