SlideShare una empresa de Scribd logo
1 de 2
Loic: (Low Orbit Ion cannion):
Es un programa que sirve para realizar un ataque de denegación de servicio. En
castellano esto significa básicamente hacer que un sitio web quede inaccesible.
Su funcionamiento depende de varios factores: de la velocidad de la conexión que
tengamos, de la capacidad de respuesta del servidor web que estemos atacando, y de
la cantidad de máquinas que se encuentren realizando el ataque al mismo objetivo
simultáneamente.
R: El LOIC manda peticiones de conexión al objetivo. Eso conlleva a que el objetivo
funcione más despacio o simplemente no funcione.
● Opción para HIVE MIND: capacidad de delegar voluntariamente el control de la misma a
un canal de IRC. (una operación riesgosa pero útil para quien no tiene conocimientos
informáticos). El resultado del ataque es muy similar al de una Botnet y el sistema es
controlado por un tercero que puede dirigir el ataque hacia donde desee.
● Selección de un objetivo mediante número de IP o URL del servidor.
Opciones de ataque:
● Selección del método deseado: TCP/UDP/HTTP
● Selección de cantidad de threads simultáneos
● Selección de velocidad de ataque.
HOIC (High Orbit Ion Cannon)
● Posee una alta velocidad en las tareas de multi-thread HTTP Flood (inundación
HTTP).
● Inunda simultáneamente con más de 256 websites de una sola vez.
● Basado en programación sobre scripts para permitir el desarrollo de “Boost” (tipo
de archivo aceptado por la herramienta para automatizar un ataque), scripts
diseñados para frustrar las contramedidas e incrementar la salida del DDoS.
● Interface amigable para el usuario.
● Puede ser utilizada en MAX/LINUX si se arreglan ciertos Bugs.
● Selección de Boost previamente creados (Targets ya predeterminados).
● Posibilidad de regular la cantidad de threads para el ataque.
● Posibilidad de seleccionar la velocidad del ataque: Bajo, Mediano o Alto.
● Desarrollado en lenguaje REAL BASIC.
● No son necesarias dependencias para utilizar el ejecutable.
La herramienta ByteDos lo que hace es utilizar la técnica SYN Flood, que consiste en
enviar un flujo de paquetes TCP/SYN (varias peticiones con Flags SYN en la cabecera),
muchas veces con la dirección de origen falsificada. Cada uno de los paquetes recibidos
es tratado por el destino como una petición de conexión, causando que el servidor
intente establecer una conexión al responder con un paquete TCP/SYN-ACK y esperando
el paquete de respuesta TCP/ACK (Parte del proceso de establecimiento de conexión TCP
de 3 vías). Sin embargo, debido a que la dirección de origen es falsa o la dirección IP real
no ha solicitado la conexión, nunca llega la respuesta.
bibliografía
http://anonopsibero.blogspot.com/p/loic-y-otro-software.html#.VlYIuHYvfIU
http://blog.segu-info.com.ar/2010/12/analisis-de-hoic-y-loic-las.html

Más contenido relacionado

Destacado

Miembros de una vlan
Miembros de una vlanMiembros de una vlan
Miembros de una vlanEIYSC
 
Tarea3
Tarea3Tarea3
Tarea3EIYSC
 
133044263 el-espejo-africano
133044263 el-espejo-africano133044263 el-espejo-africano
133044263 el-espejo-africanoAna Hernandez
 
Pemetaan soal ulangan semester genap pai vii k-13
Pemetaan soal ulangan semester genap pai vii k-13Pemetaan soal ulangan semester genap pai vii k-13
Pemetaan soal ulangan semester genap pai vii k-13Kama Nur Anisa
 
Quimica 3° medio - Informe de Experimentos con Reacciones Rédox
Quimica 3° medio - Informe de Experimentos con Reacciones RédoxQuimica 3° medio - Informe de Experimentos con Reacciones Rédox
Quimica 3° medio - Informe de Experimentos con Reacciones RédoxGreat Ayuda
 

Destacado (11)

Materi Fiqh kelas VII
Materi Fiqh kelas VIIMateri Fiqh kelas VII
Materi Fiqh kelas VII
 
Mike's New Resume 3
Mike's New Resume 3Mike's New Resume 3
Mike's New Resume 3
 
Tipos de mantenimiento a PC
Tipos de mantenimiento a PC Tipos de mantenimiento a PC
Tipos de mantenimiento a PC
 
Irlanda del Norte
Irlanda del NorteIrlanda del Norte
Irlanda del Norte
 
Miembros de una vlan
Miembros de una vlanMiembros de una vlan
Miembros de una vlan
 
Tarea3
Tarea3Tarea3
Tarea3
 
133044263 el-espejo-africano
133044263 el-espejo-africano133044263 el-espejo-africano
133044263 el-espejo-africano
 
Pemetaan soal ulangan semester genap pai vii k-13
Pemetaan soal ulangan semester genap pai vii k-13Pemetaan soal ulangan semester genap pai vii k-13
Pemetaan soal ulangan semester genap pai vii k-13
 
STANLEY RESUME
STANLEY RESUMESTANLEY RESUME
STANLEY RESUME
 
Theory E and theory O
Theory E and theory OTheory E and theory O
Theory E and theory O
 
Quimica 3° medio - Informe de Experimentos con Reacciones Rédox
Quimica 3° medio - Informe de Experimentos con Reacciones RédoxQuimica 3° medio - Informe de Experimentos con Reacciones Rédox
Quimica 3° medio - Informe de Experimentos con Reacciones Rédox
 

Similar a Denegación de servicio

Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 
los seguridad puertos
 los seguridad  puertos  los seguridad  puertos
los seguridad puertos jhordy2000
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Preguntas respuestas t10_y_11
Preguntas respuestas t10_y_11Preguntas respuestas t10_y_11
Preguntas respuestas t10_y_11Natty Magaly
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidoresapaspuel
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidoresapaspuel
 
Instalacion de servidor proxy
Instalacion de servidor proxyInstalacion de servidor proxy
Instalacion de servidor proxyyarevale
 
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjbQue es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjbChanCHIMAL
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxAndrea Gomez
 
Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t417oswaldo
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentestingakencito
 

Similar a Denegación de servicio (20)

1.2 Vulnerabilidad
1.2 Vulnerabilidad1.2 Vulnerabilidad
1.2 Vulnerabilidad
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
los seguridad puertos
 los seguridad  puertos  los seguridad  puertos
los seguridad puertos
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Preguntas respuestas t10_y_11
Preguntas respuestas t10_y_11Preguntas respuestas t10_y_11
Preguntas respuestas t10_y_11
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidores
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Servidor web
Servidor webServidor web
Servidor web
 
Manual
ManualManual
Manual
 
Instalacion de servidor proxy
Instalacion de servidor proxyInstalacion de servidor proxy
Instalacion de servidor proxy
 
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjbQue es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docx
 
Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Networking
NetworkingNetworking
Networking
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 

Más de EIYSC

Appserv
AppservAppserv
AppservEIYSC
 
Qué es own cloud
Qué es own cloudQué es own cloud
Qué es own cloudEIYSC
 
Prot.comunicación ej.
Prot.comunicación ej.Prot.comunicación ej.
Prot.comunicación ej.EIYSC
 
Pfsense
PfsensePfsense
PfsenseEIYSC
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?EIYSC
 
Cifrado cesar
Cifrado cesarCifrado cesar
Cifrado cesarEIYSC
 
Estructura del modelo osi de iso
Estructura del modelo osi de isoEstructura del modelo osi de iso
Estructura del modelo osi de isoEIYSC
 
Dhcp
DhcpDhcp
DhcpEIYSC
 
Ejemplos de simplex
Ejemplos de simplexEjemplos de simplex
Ejemplos de simplexEIYSC
 
Configurar rip
Configurar ripConfigurar rip
Configurar ripEIYSC
 
Protocolo rip
Protocolo ripProtocolo rip
Protocolo ripEIYSC
 
Funcionalidad rip
Funcionalidad ripFuncionalidad rip
Funcionalidad ripEIYSC
 
Monografia redes
Monografia redesMonografia redes
Monografia redesEIYSC
 
Música.docx
Música.docxMúsica.docx
Música.docxEIYSC
 
Proyecto ciencias y diseño grafico
Proyecto ciencias y diseño graficoProyecto ciencias y diseño grafico
Proyecto ciencias y diseño graficoEIYSC
 
Proyecto final
Proyecto final Proyecto final
Proyecto final EIYSC
 
Caso de uso de caja negra
Caso de uso de caja negraCaso de uso de caja negra
Caso de uso de caja negraEIYSC
 
Conceptos de calidad
Conceptos de calidadConceptos de calidad
Conceptos de calidadEIYSC
 
Desastres tecnológicos informáticos
Desastres tecnológicos informáticosDesastres tecnológicos informáticos
Desastres tecnológicos informáticosEIYSC
 
Tipos de modelos de procesos
Tipos de modelos de procesosTipos de modelos de procesos
Tipos de modelos de procesosEIYSC
 

Más de EIYSC (20)

Appserv
AppservAppserv
Appserv
 
Qué es own cloud
Qué es own cloudQué es own cloud
Qué es own cloud
 
Prot.comunicación ej.
Prot.comunicación ej.Prot.comunicación ej.
Prot.comunicación ej.
 
Pfsense
PfsensePfsense
Pfsense
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
 
Cifrado cesar
Cifrado cesarCifrado cesar
Cifrado cesar
 
Estructura del modelo osi de iso
Estructura del modelo osi de isoEstructura del modelo osi de iso
Estructura del modelo osi de iso
 
Dhcp
DhcpDhcp
Dhcp
 
Ejemplos de simplex
Ejemplos de simplexEjemplos de simplex
Ejemplos de simplex
 
Configurar rip
Configurar ripConfigurar rip
Configurar rip
 
Protocolo rip
Protocolo ripProtocolo rip
Protocolo rip
 
Funcionalidad rip
Funcionalidad ripFuncionalidad rip
Funcionalidad rip
 
Monografia redes
Monografia redesMonografia redes
Monografia redes
 
Música.docx
Música.docxMúsica.docx
Música.docx
 
Proyecto ciencias y diseño grafico
Proyecto ciencias y diseño graficoProyecto ciencias y diseño grafico
Proyecto ciencias y diseño grafico
 
Proyecto final
Proyecto final Proyecto final
Proyecto final
 
Caso de uso de caja negra
Caso de uso de caja negraCaso de uso de caja negra
Caso de uso de caja negra
 
Conceptos de calidad
Conceptos de calidadConceptos de calidad
Conceptos de calidad
 
Desastres tecnológicos informáticos
Desastres tecnológicos informáticosDesastres tecnológicos informáticos
Desastres tecnológicos informáticos
 
Tipos de modelos de procesos
Tipos de modelos de procesosTipos de modelos de procesos
Tipos de modelos de procesos
 

Último

Manual de Usuario Estacion total Sokkia SERIE SET10K.pdf
Manual de Usuario Estacion total Sokkia SERIE SET10K.pdfManual de Usuario Estacion total Sokkia SERIE SET10K.pdf
Manual de Usuario Estacion total Sokkia SERIE SET10K.pdfSandXmovex
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfAdelaHerrera9
 
SOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadSOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadANDECE
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
Exposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporaciónExposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporaciónjas021085
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUMarcosAlvarezSalinas
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaANDECE
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdf
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdfPPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdf
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdfZamiertCruzSuyo
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para PlataformasSegundo Silva Maguiña
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 

Último (20)

Manual de Usuario Estacion total Sokkia SERIE SET10K.pdf
Manual de Usuario Estacion total Sokkia SERIE SET10K.pdfManual de Usuario Estacion total Sokkia SERIE SET10K.pdf
Manual de Usuario Estacion total Sokkia SERIE SET10K.pdf
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
 
SOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadSOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidad
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
Exposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporaciónExposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporación
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de Almería
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdf
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdfPPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdf
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdf
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para Plataformas
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 

Denegación de servicio

  • 1. Loic: (Low Orbit Ion cannion): Es un programa que sirve para realizar un ataque de denegación de servicio. En castellano esto significa básicamente hacer que un sitio web quede inaccesible. Su funcionamiento depende de varios factores: de la velocidad de la conexión que tengamos, de la capacidad de respuesta del servidor web que estemos atacando, y de la cantidad de máquinas que se encuentren realizando el ataque al mismo objetivo simultáneamente. R: El LOIC manda peticiones de conexión al objetivo. Eso conlleva a que el objetivo funcione más despacio o simplemente no funcione. ● Opción para HIVE MIND: capacidad de delegar voluntariamente el control de la misma a un canal de IRC. (una operación riesgosa pero útil para quien no tiene conocimientos informáticos). El resultado del ataque es muy similar al de una Botnet y el sistema es controlado por un tercero que puede dirigir el ataque hacia donde desee. ● Selección de un objetivo mediante número de IP o URL del servidor. Opciones de ataque: ● Selección del método deseado: TCP/UDP/HTTP ● Selección de cantidad de threads simultáneos ● Selección de velocidad de ataque. HOIC (High Orbit Ion Cannon) ● Posee una alta velocidad en las tareas de multi-thread HTTP Flood (inundación HTTP). ● Inunda simultáneamente con más de 256 websites de una sola vez.
  • 2. ● Basado en programación sobre scripts para permitir el desarrollo de “Boost” (tipo de archivo aceptado por la herramienta para automatizar un ataque), scripts diseñados para frustrar las contramedidas e incrementar la salida del DDoS. ● Interface amigable para el usuario. ● Puede ser utilizada en MAX/LINUX si se arreglan ciertos Bugs. ● Selección de Boost previamente creados (Targets ya predeterminados). ● Posibilidad de regular la cantidad de threads para el ataque. ● Posibilidad de seleccionar la velocidad del ataque: Bajo, Mediano o Alto. ● Desarrollado en lenguaje REAL BASIC. ● No son necesarias dependencias para utilizar el ejecutable. La herramienta ByteDos lo que hace es utilizar la técnica SYN Flood, que consiste en enviar un flujo de paquetes TCP/SYN (varias peticiones con Flags SYN en la cabecera), muchas veces con la dirección de origen falsificada. Cada uno de los paquetes recibidos es tratado por el destino como una petición de conexión, causando que el servidor intente establecer una conexión al responder con un paquete TCP/SYN-ACK y esperando el paquete de respuesta TCP/ACK (Parte del proceso de establecimiento de conexión TCP de 3 vías). Sin embargo, debido a que la dirección de origen es falsa o la dirección IP real no ha solicitado la conexión, nunca llega la respuesta. bibliografía http://anonopsibero.blogspot.com/p/loic-y-otro-software.html#.VlYIuHYvfIU http://blog.segu-info.com.ar/2010/12/analisis-de-hoic-y-loic-las.html