SlideShare una empresa de Scribd logo
Introducción a Anonymous v.2 - Por Busirako & Severus_Snape


=============
Temario
=============

1- Anonymous
  1.1- Anonymous y sus ideales
  1.2- Qué hace Anonymous
  1.3- Cómo pertenecer a Anonymous
  1.4- Cómo colaborar con Anonymous
  1.5- Dónde encontrar más información
  1.6- Lema

2- Seguridad (cómo proteger tu anonimato)
  2.1- Qué hacer, qué NO hacer
  2.2- Explicación básica de funcionamiento de Internet (IP)
  2.3- VPNs
     2.3.1- Qué es una VPN
     2.3.2- Diferencia entre VPN y Proxy Bypass
     2.3.3- VPNs gratuitas
          2.4.3.1- Guía para CyberGhost
     2.3.4- VPNs de pago
  2.4- Qué es IRC, cómo me conecto
     2.4.1- Guía de registro de nick
     2.4.2- Guía de registro en #vhost
     2.4.3- Etiqueta en IRC

3- Herramientas
  3.1- Qué es LOIC
     3.1.1- Qué es WebLOIC (Hive)
     3.1.2- Guía para LOIC
  3.2- Qué es HOIC
     3.2.1- Guía para HOIC


=============


1- Anonymous

1.1- Anonymous y sus ideales

Anonymous no soy yo, no eres tu, somos todos. Mi hermano, tu hermana, nuestras familias y amigos,
el estudiante, el profesional, el retirado, el desempleado. No es un grupo ni un miembro, Anonymous es
simplemente una idea. Una idea de libertad, de un mundo sin corrupción, sin opresión, sin tiranía en el
que podamos vivir nuestras vidas. Una idea que defiende estas libertades. Al compratir estas ideas y
pricipios, todos somos Anonymous. De esta forma, Anonymous se transforma en un colectivo humano
sin una organización definida, sin voceros ni líderes. Al ocultar nuestra identidad somos anónimos.

We are Anonymous - Somos Anonymous

No somos como los medios nos muestran. Si bien algunos toman la decisión de participar atacando
objetivos por medio del cracking o exploits, esta fue su decisión personal. Ser Anonymous no nos
convierte en piratas informáticos ni tampoco significa que seamos criminales. Ser Anonymous significa
que se comparten los valores y principios de libertad, la defensa de la misma y la búsqueda de ella.

Knowledge is free - El conocimiento es libre

1.2- Qué hace Anonymous

Anonymous busca y defiende la libertad utilizando múltiples opciones. Dentro de estas encontramos las
llamadas Operaciones. Una Operación puede tener variados orígenes y buscar distintos fines. Algunos
de ellos pueden ser: dar a conocer Anonymous y difundir sus ideales a través de las redes sociales
(Operación #newblood) o por medio de panfletos o flyers informativos (Operación #paperstorm);
emitir comunicados bien sea como apoyo o rechazo a determinadas acciones de terceros o; haciendo
público nuestro rechazo ante una acción u omisión de entes privados u públicos procurando la negación
del servicio de sus sitios web o DDoS (más adelante trataremos este tema).

We do not forgive - No olvidamos
We do not forget - No perdonamos

Por último, quisiera comentarte que en Anonymous no nos gustan quienes se hacen llamar "hackers".
Un verdadero hacker no se hace público pues compromete su seguridad. Tampoco nos gusta que nos
preguntes como "hackear" nada. Anonymous no es un grupo de mercenarios que esté disponible para
tus propósitos personales.

1.3- Cómo pertenecer a Anonymous

Probablemente no lo sabías pero tu eres Anonymous. El simple hecho de compartir nuestros ideales y
de estar aquí te convierten en Anonymous. Ya lo eras desde antes y lo seguirás siendo. Algunos vienen
y se quedan, otros nunca regresan pero lo siguen siendo. Compartir tus conocimientos, tus experiencias,
tus ideas, estar informado sobre nuestras acciones y apoyarnos en ellas te unen aun más al colectivo.

We are legion - Somos legión

1.4- Cómo colaborar con Anonymous

Como te decía antes, compartiendo, estando informado sobre nuestras acciones y apoyándonos.
Para esto existen varias formas de hacerlo. La información de lo que está ocurriendo la encuentras en
las redes sociales, principalmente facebook y twitter y en varias páginas web dentro de las que te
recomendamos http://anonhispano.blogspot.com. A través de ellas y en los canales de IRC regionales
(#OpColombia, #OpAukan (AR), #OpMexico, #OpChile, #peru) [completar listado de canales
regionales] y el canal central #iberoamerica podrás estar informado y compartir con otros Anonymous.

Para proponer operaciones, basta con ponerte de acuerdo con algunos otros miembros que compartan tu
idea, en general en los canales regionales, prepara entonces un documento especificando los
fundamentos para la operación, la finalidad de la misma, la fecha propuesta para desarrollarla, un
comunicado y de ser posible un video con la lectura del comunicado. Es importante tener en cuenta que
entre mejor información contenga este documento, más facil será de entender por otros Anonymous
que no estén enterados de la situación. Recuerda que somos un conglomerado muy grande de habla
hispana en diferentes paises, con distintos modos de hablar y que no siempre estamos enterados de todo
lo que ocurre en todas partes.

Una vez tengas preparado el documento informativo, los subes a un Pad (más adelante encontrarás
información al respecto) para hacerlo público de manera que todos los demás Anonymous podamos
informarnos y opinar sobre el. Es posible que se deban hacer algunos cambios que se propongan hasta
tener un documento final con el aporte general de la comunidad. Dado que Anonymous opera en forma
democrática, se procederá después a una votación para aceptar o rechazar la operación propuesta.

Expect us! - Espéranos! (Esperádnos!)

1.5- Dónde encontrar más información

Como ya lo mencionamos anteriormente, las principales fuentes de información veraz sobre
Anonymous son el blog en http://anonhispano.blogspot.con, los canales regionales y el canal central
#iberoamerica en IRC (servidor irc.iranserv.com). También encontrarás información en facebook y en
twitter.

Además:
- Qué es Anonymous: http://www.youtube.com/watch?v=n4Gcek-F5FY
- Internet Relay Chat: irc://irc.iranserv.com/iberoamerica
- Manual de Seguridad: http://bit.ly/anonmanual
- Reglas Anonymous IRC: http://goo.gl/rJQbk
- Protocolo para Operaciones: http://bit.ly/iberop
- Foro: http://anonhispano.foroweb.org
- Anonymous Radio: http://bit.ly/radioanon
- WebLoic Hivemind: http://bit.ly/iberohive

1.6- Lema

Como ya lo habrás visto, nuestro lema practicamente nos define:

Knowledge is free - El conocimiento es libre
We are Anonymous - Somos Anonymous
We are legion - Somos legión
We do not forgive - No perdonamos
We do not forget - No olvidamos
Expect us!     - Espéranos!

Adicionalmente encontrarás:

United as one - Unidos como uno
Divided by cero - Divididos por ninguno
We are Anonymous - Somos Anonymous
Expect us!    - Espéranos!
2- Seguridad (cómo proteger tu anonimato)

Tu seguridad personal es lo más importante. La protección de tu anonimato puede ser la parte más
importante de esta seguridad. Si nadie sabe quién eres no te podrán hacer nada y para esto siempre
debes tener en cuenta separar completamente tu vida personal de tu vida como Anonymous. Nunca
reveles a nadie información que permita que seas identificado... Y si tu y tu novia/o terminan y por
despecho el/ella te denuncia?

Ten en cuenta las siguientes recomendaciones:
- Mantén un perfil bajo, no te hagas notar, pasa desapercibido. Entre más callado estés más podrás
escuchar.
- No intentes llamar la atención ni intentes hacerte el importante.
- Mantente al tanto de las noticias
- No menciones tus vínculos con grupos activistas
- No menciones Anonymous a nadie que no conozcas

2.1- Qué hacer, qué NO hacer

Qué hacer:
- Ten en cuenta que cualquier interacción en línea puede ser vista por otros.
- Piensa en lo que harás antes de hacerlo: no digas nada que puedas lamentar, pues podría ser grabado o
almacenado.
- Crea nombres de usuario y contraseñas distintivos y seguros. Para las contraseñas, usa letras, números
y caracteres especiales
- Si te es posible, usa una VPN (en seguida trataremos este tema)
- Borra las cookies, el historial y el caché de tu navegador después de cada sesión en internet o
- Usa el modo de navegación privado, seguro o incógnito de tu navegador siempre que te sea posible
- Usa clientes como Firefox en lugar de Internet Explorer
- Usa cuentas de correo temporales o desechables para crear tus cuentas de Facebook, etc.

Qué NO hacer: (Hacking Social - Porque no hay parche para la estupidez humana)
- No uses tu nombre real ni completo ni parte de él en tus cuentas, nicks o nombres de usuario
- No menciones nada que pueda servir para identificarte
- No menciones tu zona horaria
- No menciones tus características o habilidades físicas
- No menciones nada acerca de sus relaciones personales, su familia o personas cercanas
- No confíes en que nadie sea quien dice ser cualquier usuario podría parecerte amigable y ser un
investigador
- No te conectes/desconectes simultáneamente a/de servicios como Twitter o Facebook. Alterna su
acceso de tal manera que no puedan relacionarse las cuentas de diferentes servicios.

2.2- Explicación básica de funcionamiento de Internet (IP)

Internet basa su funcionamiento en el protocolo IP (Internet Protocol).
Cualquier equipo que se conecta a Internet tiene un a dirección única. Esta dirección es asignada por tu
proveedor de acceso en el momento en que te conectas al operador, independientemente del medio que
utilices: Acceso Conmutado, xDSL, Cable, Dedicado, etc. De esta forma, tu operador sabe y archiva la
dirección IP que te está entregando como usuario en cualquier momento determinado.

Para efectuar cualquier tipo de comunicación en Internet, tu equipo genera un requerimiento que es
procesado por tu sistema y entregado al protocolo IP quien se encarga de transportarlo. Para esto, IP se
encarga de "etiquetar" ese paquete como si fuera una carta, con una dirección de remitente, de
destinatario, el tipo de paquete que es y la solicitud que generaste.

El paquete sale de tu máquina hacia la red de área local (LAN) o directamente hacia un enrutador quien
toma tu paquete y lo pone en otra red, la red de tu proveedor de acceso, la cual está conectada por
medio de otros enrutadores a Internet. Así, tu paquete de información IP pasará por una serie de
enrutadores que permanentemente estarán verificando la dirección de origen y de destino para sabe a
dónde entregarlo.

Una vez el paquete llega a su destino, el equipo que lo recibe lo procesará verificando de nuevo la
dirección del remitente (tu dirección) y probablemente archivándola y la solicitud que le estás haciendo
para generarte una respuesta que será procesada de regreso hacia tu máquina.

Más información básica sobre IP: http://www.youtube.com/watch?v=2kezQTo57yM

2.3- VPNs

2.3.1- Qué es una VPN

VPN es la sigla en inglés para Virtual Private Network o Red Privada Virtual. Es un método para
asegurar la información privada que viaja por Internet. Funciona en dos partes, la primera,
estableciendo un túnel privado entre tu equipo y un punto de salida y la segunda, encriptando o
cifrando la información que se transporta. De esta forma, tu equipo se comunica directamente con ese
otro equipo en Internet a través de una conexión cifrada.

Pero qué ocurre? Al establecer este tunel privado entre tu equipo y el del proveedor del servicio de
VPN, tu equipo hace parte de la red del proveedor de la VPN ocultando la dirección IP que te asigna tu
ISP. De esta forma, cualquier sitio con el que te comuniques en Internet creerá que tu eres parte de la
red del proveedor de la VPN sin saber cuál es tu dirección IP real.

2.3.2- Diferencia entre VPN y Proxy Bypass

Recuerdan que en el punto anterior les hablé del tipo de paquete? Pues resulta que en Internet existen
varios tipos de paquetes y protocolos. Habrán visto muy seguramente HTTP:// y HTTPS:// en sus
navegadores. HTTP es la sigla para Hyper Text Transfer Protocol o Protocolo de Transferencia de
HiperTexto. Esta es la navegación, los sitios web que visitas se comunican con tu navegador utilizando
HTTP o HTTPS (la S es por Seguro ya que este protocolo encripta la información que transporta
haciéndola indescifrable si es que alguien en el camino la lograran capturar). Así mismo existe una gran
cantidad de protocolos con diferentes tipos de paquetes.

Pero resulta que en Internet también puedes encontrar una gran cantidad de programas que dicen
"ocultar" tu dirección IP. Todos estos programas son llamados Proxy Bypass o Tunnelers. Algunos de
los más conocidos pueden ser RealHideIP, UltraSurf, AntiProxy, MultiProxy, Circumventor, FreeGate,
Hopster, RealHideIP, etc. Estos programas no ocultan totalmente tu dirección IP, solamente lo hacen
para los protocolos de navegación (HTTP y HTTPS) y fueron diseñados para pasar filtros de contenido
y navegar "anónimamente". Ten cuidado, sirven solo para navegar y otros protocolos no están cubiertos
por estos programas así que te pueden brindar una falsa "anonimidad" dejando salir tu tráfico con la
marca de tu verdadera dirección IP. Puedes utilizarlos para entrar a facebook, a twitter, verificar tu
correo web en gmail, hotmail, etc. pero nunca los utilices para conectarte directamente a IRC o para
participar en operaciones de DdoS.




2.3.3- VPNs gratuitas

Como todo en Internet, podemos encontrar servicios de VPN gratuitos y de pago. Por supuesto, te
recomendamos que uses una VPN de pago pero sabemos también que su costo puede ser alto y que
probablemente no tengamos el dinero para pagar por el servicio. De todas formas, existen servicios
gratuitos como:
- http://cyberghostvpn.com
- http://hotspotshield.com
Puedes encontrar una lista más extensa en: http://goo.gl/AW97Q

2.4.3.1- Guía para CyberGhost

Lo primero que debes hacer es entrar al sitio web de CyberGhost en español:
http://cyberghostvpn.com/es/surf-anonym.html allí seleccionas el link de Mi cuenta. En esta nueva
página seleccionas Creación de una nueva cuenta. Sigue las instrucciones en esta nueva página y ten en
cuenta registrar una dirección de correo que no comprometa tu anonimato. Continúas con el registro y
en esta nueva página seleccionas tu nombre de usuario y contraseña siguiendo las indicaciones de
seguridad que se suministran, tu idioma favorito. No selecciones Suscribir al boletín y selecciona
Condiciones de participación. Finalmente das click en Creación de una cuenta. Tu cuenta en
CyberGhost ya está creada. Ahora, en esta nueva página, selecciona el link para Descargar ahora el
software CyberGhost VPN y sigue las instrucciones que aparecen. Selecciona ahora el link de
Descargar ahora el programa de instalación web del cliente CyberGhost VPN. (686 KB).

Ahora que tienes en tu escritorio el archivo CGWebInstall.exe, ejecútalo. Acepta los permisos de
instalación que aparecen acorde a tu sistema operativo. Selecciona tu idioma de preferencia. El
programa descargará las opciones necesarias para su instalación y se ejecutará el proceso de
instalación. Sigue las instrucciones y acepta el acuerdo de licencia. Selecciona la ruta de instalación o
utiliza la que trae por defecto y continúa. Selecciona la carpeta para tu menú de inicio o utiliza la que
trae por defecto y continúa. Selecciona las opciones que desees para crear un acceso desde tu escritorio
y/o la barra de inicio y continúa. Por último, has click en Instalar. Acepta la instalación del nuevo
hardware y por último, selecciona la opción para reiniciar tu equipo.

Ya tienes instalado el cliente para la conexión VPN de CyberGhost. Para utilizarlo, lo ejecutas desde tu
escritorio, la barra de inicio o tu menú de inicio, de acuerdo a tus opciones de instalación. La primera
vez que lo ejecutes, recibirás un mensaje de bienvenida y te solicitará que crees una cuenta. Ya la tienes
así que puedes cancelar este proceso. Quedarás en la ventana para inicio de sesión en donde deberás
introducir el nombre de usuario y contraseña que utilizaste durante el proceso de registro y dar click en
Iniciar sesión. Se descargarán las opciones de acceso y finalmente llegaras a la ventana de conexión.
Allí deberás dar click en el botón de Establecer conexión con la red VPN y seleccionas Establecer la
conexión Free. Te advertirá que es un servicio gratuito, selecciona la opción Si. Es probable que tengas
que esperar unos minutos en fila para la conexión. Recuerda que es un servicio gratuito y depende de
cuántos usuarios estén conectados en el momento.

Una vez ha transcurrido el tiempo, la ventana de publicidad con el tiempo de espera se cerrará
automáticamente e irás a la ventana principal, espera a que en donde dice No está Anónimo! se
reemplace el mensaje por Está Anónimo! Ahora está conectada tu VPN.

Ten en cuenta nuevamente que se trata de un servicio gratuito que solamente te dará 1 GB de tráfico
mensual (lo puedes consultar en la ventana principal, en la barra de Tráfico Free y que solamente te
permite un máximo 6 horas continuas de conexión. Al llegar a este límite, la VPN se desconectará y
deberás volver a conectarte.

2.3.4- VPNs de pago

Ahora los servicios de VPN comerciales. Como te mencioné anteriormente, te recomendamos que
utilices estos servicios. En todo caso debes verificar que este servicio sea provisto en un país que no va
a compartir tu información privada fácilmente. Por ejemplo, los servicios de Islandia o Suiza son más
seguros que un servicio de los Estados Unidos. También intenta encontrar un servicio que no guarde
información de usuarios o información de pagos (si se usa un servicio de pago).
Algunos servicios de VPN con costo:
- http://www.swissvpn.net
- http://perfect-privacy.com
- http://www.ipredator.se
- http://www.anonine.se/en
- http://www.vpntunnel.se/en

2.4- Qué es IRC, cómo me conecto

IRC es la sigla en inglés para un protocolo de conversación llamado Internet Relay Chat. IRC son
múltiples redes de servidores que te permiten conectarte a diferentes canales o cuartos para conversar.
Algunas de las más conocidas pueden ser DALnet, Undernet o EFnet y también existe la red de
servidores Iranserv que es la que Anonymous utiliza. Es posible que encuentres también algunos
servidores de respaldo para casos fortuitos en los que la red de Iranserv pueda tener problemas.

Existen dos métodos para conectarte a IRC. El primero, vía una interface web como las que encuentras
en http://anonhispano.blogspot.com en el link de WebChat o por medio de
http://iberoamerica.iranserv.com. También te puedes conectar por medio de un programa llamado
cliente de IRC. En nuestro blog encuentras en el link Anonymous Script uno de estos programas para
Windows, llamado mIRC. Nuestro Anonymous Script se está especialmente empaquetado con una serie
de herramientas que harán más fácil tu conexión a nuestra red IRC. Por favor sigue las instrucciones
que encontrarás en este mismo link para instalarlo adecuadamente.

Algunos otros clientes IRC bastante conocidos son ChatZilla, Xchat, Kvirc, Xaric, Ircle, Adium, irssi,
etc.. Si utilizas alguno de estos clientes suponemos que algo conoces de IRC por lo cual solamente
necesitarás saber que te debes conectar al servidor irc.iranserv.com, utilizando SSL, por el puerto 6697
y entrar a los canales regionales o a #iberoamerica.
2.4.1- Guía de registro de nick

Cualquiera que sea tu medio de conexión, es importante que utilices un nickname (apodo) que te
identifique. Los nicks por defecto pueden ocacionar problemas por la falta de personalización de los
mismos. Debes elegir un nick que sea bastante personal pero que (como lo comentamos antes) no te
identifique como individuo. La idea es que todos los demás usuarios te podamos reconocer por ese
nick, sin saber realmente quién eres.

Para cambiar tu nick, estando ya conectado a IRC deberás ejecutar el comando: /nick y en seguida
poner el nickname que has escogido y presionar ENTER. Por ejemplo /nick YaNoSoyNovato
[ENTER]. Es importante que tengas en cuenta que si este nickname ya es utilizado por algún usuario,
los servidores te darán un tiempo para volver a cambiarlo o te lo quitarán. Para evitar que tu nick sea
utilizado por otros usuarios (y que los demás te podamos confundir) es importante registrar tu nick.

Para esto deberás ejecutar en cualquier ventana en IRC el comando: /msg nickserv register seguido de
tu contraseña para tu nick y de una dirección de correo electrónico falsa, seguido de la tecla ENTER.
Por ejemplo: /msg nickserv register M1$up3rP4$$w0rD correo@falsa.net [ENTER] o /ns register
M1$up3rP4$$w0rD correo@falsa.net [ENTER]. Recuerda tu password pues lo deberás utilizar para...
Bueno, para poder utilizar el nick que registraste. Para esto, deberás cambiar el nick que tienes por tu
nick registrado con el comando: /nick YaNoSoyNovato [ENTER] y después el comando: /msg nickserv
identify M1$up3rP4$$w0rD [ENTER]. Es muy importante que te identifiques antes de ingresar a un
canal o de enviar un mensaje privado a otro usuario.

Si utilizas el Anonymous Script no será necesario realizar estos pasos. El programa se encarga de
registrar el nick con el que instalaste el script y de identificarte cada vez que te conectas.

Si algún usuario, por error o intencionalmente utiliza tu nick, los servidores le alertarán que ese nick ya
está registrado y existe el procedimiento para que tu puedas enseguida retomar tu nick.

2.4.2- Guía de registro en #vhost

Recuerdas que te conté que generalmente cualquier servicio al que te conectas en Internet registra la
dirección IP desde la cual te estás conectando? El vhost o Virtual Host es una herramienta que
encuentras en la red de Iranser y en algunas otras redes IRC que te permite tener un nivel adicional de
protección al esconder tu dirección y publicar la que tu desees. Ten en cuenta qué host piensas utilizar,
puede parecer muy gracioso pero no nos gustaría ver que un usuario se conecta desde CIA.gov,
FBI.gov o interpol.int

Para registrar tu Virtual Host, deberás entrar al canal #vhost con el siguiente comando: /join #vhost
[ENTER] Una vez te encuentres en el canal, deberás ejecutar el siguiente comado: !vhost seguido del
host que desees tener y la tecla ENTER Ejemplo: !vhost el.host.que.desees.tener [ENTER].

Una vez ejecutas el comando, el servicio se sacará del canal automáticamente advirtiéndote con un
mensaje similar a este: You were kicked by vHostServ from #vhost (Done. You can request a new vhost
after 522000 seconds from your last one. Banned for 522000 seconds). Donde te indica que tu host ha
sido registrado y que no lo podrás cambiar hasta dentro de 522000 segundos, es decir 6 días, 1 hora.
En el caso del vhost no será necesario identificarte. Una vez te identificas para tu nick, el vhost se
enlaza automáticamente. Te recomendamos de nuevo estar muy atento a la identificación de tu nick
antes de entrar a un canal o de enviar un mensaje privado. Es probable que en algunos casos se muestre
tu dirección original antes de tener el Virtual Host.

2.4.3- Etiqueta en IRC

Existen ciertas normas de cortesía que se deben respetar en IRC para hacernos la estancia más amable a
todos los usuarios. Para conocerlas, te recomendamos leer las Reglas Anonymous IRC que encuentras
en: http://goo.gl/rJQbk. De hecho, no te lo recomendamos, es un requisito practicamente fundamental
para que tu estancia acá sea agradable para todos los usuarios, te evites problemas y nos los evites a los
demás usuarios.


3- Herramientas

3.1- Qué es LOIC

LOIC (Low Orbit Ion Cannon) es una herramienta originalmente desarrollada para realizar pruebas de
stress a las redes. LOIC genera una Negación de Servicios (DoS) y cuando es utilizada por una gran
cantidad de individuos, una Negación de Servicios Distribuida (DDoS), inundando un servidor con
paquetes TCP, UDP o HTTP, con la intención de perjudicar los servicios en un equipo en particular.
Opera de forma similar a cuando se tiene a una gran cantidad de personas marcando a un mismo
número telefónico. El telefono solamente puede atender una llamada, a todas las demás les dará tono de
ocupado.

Un servidor web funciona de manera similiar y un solo LOIC genera una gran cantidad de
requerimientos a ese servidor. Múltiples usuarios ejecutando el programa multiplicarán estos
requerimientos llegando a saturar el servidor. En algunos casos, el servidor simplemente deja de
responder pero en la gran mayoría es necesario mantener los requerimientos para que el servidor no de
abasto.

Por qué Anonymous realiza estos "ataques"? Como ya lo comenté anteriormente, es una de nuestras
forma de protestar, haciendo público nuestro rechazo ante una acción u omisión de entes privados u
públicos procurando la negación del servicio de sus sitios web o DDoS. Es como una huelga, platón o
manifestación frente a un establecimiento físico sino que lo hacemos en la red.

En la mayoría de nuestros paises, un ataque de Negación de Servicios es considerado contra la ley. Por
esta razón es tan importante que al participar en uno de ellos estés atento a mantener tu anonimato,
escondiendo tu dirección IP utilizando una VPN.

Si tienes instalado el Anonymous Script, ya tienes el LOIC. Lo encuentras en el Panel de Control.

3.1.1- Qué es WebLOIC (Hive)

Y bueno, qué es el WebLOIC o Hive? Es simplemente una interface web para ejecutar el LOIC sin
tenerlo instalado localmente en tu equipo y que además, automatiza el proceso de configuración. Lo
encuentras disponible en: http://anonhive.blogspot.com/. Es supremamente sencilla de utilizar y no
tendrás que hacer cambios en su configuración pues esta es realizada centralmente para todos los
usuarios que se conectan a la herramienta. Lo único que deberás hacer es abrir la página, aceptar la
ventana que indica el objetivo y dejar esta página abierta, eso si, teniendo en cuenta que durante una
operación es muy probable cambiar los objetivos o targets por lo que deberás estar atento a las
instrucciones que se brindan por parte de los operadores en #iberoamerica. Estas son coordinadas
centralmente desde allí.

3.1.2- Guía para LOIC

Como te comentaba anteriormente, es una de las principales herramientas que utiliza Anonymous en
sus operaciones. Por qué LOIC si existen otras herramientas más completas y/o efectivas? La razón es
muy sencilla: su efectividad, su facilidad de uso y la fácil configuración para efectuar un ataque
coordinado.
Encontrarás una guía para LOIC en: http://goo.gl/S5Kz6 sin embargo, te explicaremos su
funcionamiento.

Al ejecutar el programa, encontrarás una pantalla como la que aparece en: http://bit.ly/r8MP15
Existen dos modos de operación, el manual y el automático. Al seleccionar el modo automático, el
canal central se encarga de proporcionarle a tu LOIC los parámetros de configuración, haciéndote el
proceso más sencillo. Para habilitarlo deberás seleccionar el IRC Mode (HiveMind) y en los campos de
IRC Server, Port y Channel pondrás la información que te sea suministrada por uno de los operadores
en el canal #iberoamerica en IRC. Unos segundos después los parámetros de configuración se cargarán
y encontrarás a la derecha del campo Channel que el mensaje Disconnected cambia por Connected. En
ese momento podrás empezar a atacar haciendo click en el botón IMMA CHARGIN MAH LAZER.

Para la configuración manual, deberás primero seleccionar la opción de Manual Mode (Do it yourself).
En la parte 1. Select your target encontramos dos opciones: URL e IP. De acuerdo con el objetivo
deberás introducir allí la información que te sea suministrada por los operadores en el canal
#iberoamerica. En general utilizamos la URL pues esta nos permite dirigir los ataques más
específicamente. OK. Pones en el campo el objetivo y le das click al botón Lock correspondiente. Ya
tienes fijado el objetivo o traget. Unos segundos más tarde encontrarás que en el gran campo de
Selected target cambia NONE por nuestro objetivo.

En la parte 2. Attack options, encuentras la configuración del ataque. De nuevo, para todos estos
campos deberás introducir la información que te sea suministrada por nuestros operadores. Los
objetivos han sido analizados previamente y esta configuración dependerá de este análisis para poder
hacer el mayor daño posible. Una vez has configurado estos parámetros, podrás empezar a atacar
haciendo click en el botón IMMA CHARGIN MAH LAZER.

Ves por qué es más fácil utilizar el modo automático? De todas foormas, en cualquiera de los casos
deberas estar atento a la información del ataque en el canal #iberoamerica por si es necesario realizar
algún cambio durante la operación.

3.2- Qué es HOIC

HOIC (High Orbit ION Cannon) también es una herramienta desarrollada para realizar pruebas de
stress, seguridad y estabilidad en las redes pero que puede ser utilizada para un ataque. Es una
herramienta bastante más compleja que LOIC y que requiere cierto conocimiento sobre redes y
protocolos. Definitivamente no te recomendamos jugar con ella sin previo conocimiento pues puede
afectar seriamente tu computador. No digas después que no te lo advertimos.

Tiene un funcionamiento básico similar al de LOIC pero con opciones de configuración muy superiores
como ataques simultáneos a más de un target, un sistema interno de scripting para generar "boosters"
diseñados específicamente para cada uno de los objetivos lo que te permite optimizar el ataque.
También encuentras información adicional en: http://goo.gl/S5Kz6

3.2.1- Guía para HOIC

Por último y antes de darle paso a Severus Snape para que nos explique interactivamente la
configuración de HOIC, la creación de un "boost" y generar un ataque real contra un objetivo de
prueba, quisiera comentarles (como muchos de Ustedes ya lo saben) que existen otras herramientas en
desarrollo como #refref y U.R.G.E.. Estas son herramientas sobre las que algunos de nuestros
compañeros están trabajando para optimizarlas y que aun no están del todo finalizadas. En su
momento les estaremos informando sobre ellas.

Más contenido relacionado

La actualidad más candente

Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
CGT Sanitat Barcelona
 
Internet seguro la buonora rodriguez
Internet seguro la buonora   rodriguezInternet seguro la buonora   rodriguez
Internet seguro la buonora rodriguezlinkspc
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetMaykolT
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetpenelopela
 
N e t i q u e t a s.
N e t i q u e t a s.N e t i q u e t a s.
N e t i q u e t a s.
Juliethpaola2208
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
javimanti24
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
mosorio4
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internetedurami
 
Taller buen uso de internet (1)
Taller buen uso de internet (1)Taller buen uso de internet (1)
Taller buen uso de internet (1)fajoby
 
Las redes sociales y el trabajo colobarativo
Las redes sociales y el trabajo colobarativoLas redes sociales y el trabajo colobarativo
Las redes sociales y el trabajo colobarativo
paricia98
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
graware
 
Buen uso de INTERNET
Buen uso de INTERNETBuen uso de INTERNET
Buen uso de INTERNETErikalili
 

La actualidad más candente (15)

Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
 
Internet seguro la buonora rodriguez
Internet seguro la buonora   rodriguezInternet seguro la buonora   rodriguez
Internet seguro la buonora rodriguez
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
N e t i q u e t a s.
N e t i q u e t a s.N e t i q u e t a s.
N e t i q u e t a s.
 
Buen usode internet
Buen usode internetBuen usode internet
Buen usode internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Ponencia Redes Sociales Ayuntamiento La Aldea 2010
Ponencia Redes Sociales Ayuntamiento La Aldea 2010Ponencia Redes Sociales Ayuntamiento La Aldea 2010
Ponencia Redes Sociales Ayuntamiento La Aldea 2010
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Taller buen uso de internet (1)
Taller buen uso de internet (1)Taller buen uso de internet (1)
Taller buen uso de internet (1)
 
Las redes sociales y el trabajo colobarativo
Las redes sociales y el trabajo colobarativoLas redes sociales y el trabajo colobarativo
Las redes sociales y el trabajo colobarativo
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de INTERNET
Buen uso de INTERNETBuen uso de INTERNET
Buen uso de INTERNET
 

Destacado

Vivir Mas Y Mejor
Vivir Mas Y MejorVivir Mas Y Mejor
Vivir Mas Y Mejor
Age Management Panama
 
Taller medidas de seguridad puu 21010102203
Taller medidas de seguridad puu 21010102203Taller medidas de seguridad puu 21010102203
Taller medidas de seguridad puu 21010102203
andres felipe güiza peñaloza
 
01 03 web_expérientiel _ les réseaux sociaux
01 03 web_expérientiel _ les réseaux sociaux01 03 web_expérientiel _ les réseaux sociaux
01 03 web_expérientiel _ les réseaux sociaux
Alexandre Rivaux
 
InVactis
InVactisInVactis
InVactis
invactis
 
Notre classe
Notre classeNotre classe
Notre classeiesalgarb
 
Présentation 13 sept 2011 ff association france
Présentation 13 sept 2011 ff association francePrésentation 13 sept 2011 ff association france
Présentation 13 sept 2011 ff association france
Fieldbus France
 
Software De Gestion 2011
Software De Gestion 2011Software De Gestion 2011
Software De Gestion 2011
Daniel Moreno
 
Aquàtiques
AquàtiquesAquàtiques
Aquàtiques03000962
 
Texto comparado EBEP y RDLeg. 5 de 2015
Texto comparado EBEP y RDLeg. 5 de 2015Texto comparado EBEP y RDLeg. 5 de 2015
Texto comparado EBEP y RDLeg. 5 de 2015
Universidad Autónoma de Barcelona
 
Procedimiento de certificación fitosanitaria para la exportación de frutas y ...
Procedimiento de certificación fitosanitaria para la exportación de frutas y ...Procedimiento de certificación fitosanitaria para la exportación de frutas y ...
Procedimiento de certificación fitosanitaria para la exportación de frutas y ...
Embajada de EE.UU. en el Perú
 
M learning
M learningM learning
M learning
TicTechnology
 
Contrôle de version
Contrôle de versionContrôle de version
Contrôle de version
Serge HARDY
 
La tramitación parlamentaria, en el Congreso de los Diputados, del Proyecto d...
La tramitación parlamentaria, en el Congreso de los Diputados, del Proyecto d...La tramitación parlamentaria, en el Congreso de los Diputados, del Proyecto d...
La tramitación parlamentaria, en el Congreso de los Diputados, del Proyecto d...Universidad Autónoma de Barcelona
 
Pacte de responsabilité : qu'est-ce que c'est ? Pour quoi faire ?
Pacte de responsabilité : qu'est-ce que c'est ? Pour quoi faire ?Pacte de responsabilité : qu'est-ce que c'est ? Pour quoi faire ?
Pacte de responsabilité : qu'est-ce que c'est ? Pour quoi faire ?
MEDEF - Mouvement des Entreprises de France
 
Los animales
Los animalesLos animales
Los animalesrbt13
 
Presentación MinHacienda Mauricio Cárdenas evento Anif Fedesarrollo
Presentación MinHacienda Mauricio Cárdenas evento Anif  Fedesarrollo Presentación MinHacienda Mauricio Cárdenas evento Anif  Fedesarrollo
Presentación MinHacienda Mauricio Cárdenas evento Anif Fedesarrollo
Camilo Andrés Triana y Sotomonte
 
Itb 1100032965 tun
Itb 1100032965 tunItb 1100032965 tun
Itb 1100032965 tun
marouen chikhaoui
 
Hepatitis B and C in renal transplantation
Hepatitis B and C in renal transplantationHepatitis B and C in renal transplantation
Hepatitis B and C in renal transplantation
International clinic Hannibal Tunis Tunisia
 

Destacado (20)

Vivir Mas Y Mejor
Vivir Mas Y MejorVivir Mas Y Mejor
Vivir Mas Y Mejor
 
Taller medidas de seguridad puu 21010102203
Taller medidas de seguridad puu 21010102203Taller medidas de seguridad puu 21010102203
Taller medidas de seguridad puu 21010102203
 
01 03 web_expérientiel _ les réseaux sociaux
01 03 web_expérientiel _ les réseaux sociaux01 03 web_expérientiel _ les réseaux sociaux
01 03 web_expérientiel _ les réseaux sociaux
 
InVactis
InVactisInVactis
InVactis
 
Grups cooperatius3
Grups cooperatius3Grups cooperatius3
Grups cooperatius3
 
Notre classe
Notre classeNotre classe
Notre classe
 
Présentation 13 sept 2011 ff association france
Présentation 13 sept 2011 ff association francePrésentation 13 sept 2011 ff association france
Présentation 13 sept 2011 ff association france
 
Software De Gestion 2011
Software De Gestion 2011Software De Gestion 2011
Software De Gestion 2011
 
Aquàtiques
AquàtiquesAquàtiques
Aquàtiques
 
Texto comparado EBEP y RDLeg. 5 de 2015
Texto comparado EBEP y RDLeg. 5 de 2015Texto comparado EBEP y RDLeg. 5 de 2015
Texto comparado EBEP y RDLeg. 5 de 2015
 
Procedimiento de certificación fitosanitaria para la exportación de frutas y ...
Procedimiento de certificación fitosanitaria para la exportación de frutas y ...Procedimiento de certificación fitosanitaria para la exportación de frutas y ...
Procedimiento de certificación fitosanitaria para la exportación de frutas y ...
 
M learning
M learningM learning
M learning
 
Contrôle de version
Contrôle de versionContrôle de version
Contrôle de version
 
La tramitación parlamentaria, en el Congreso de los Diputados, del Proyecto d...
La tramitación parlamentaria, en el Congreso de los Diputados, del Proyecto d...La tramitación parlamentaria, en el Congreso de los Diputados, del Proyecto d...
La tramitación parlamentaria, en el Congreso de los Diputados, del Proyecto d...
 
Pacte de responsabilité : qu'est-ce que c'est ? Pour quoi faire ?
Pacte de responsabilité : qu'est-ce que c'est ? Pour quoi faire ?Pacte de responsabilité : qu'est-ce que c'est ? Pour quoi faire ?
Pacte de responsabilité : qu'est-ce que c'est ? Pour quoi faire ?
 
Iv jornadas coinfeccion presentacion fipse estibalitz montejo
Iv jornadas coinfeccion presentacion fipse estibalitz montejoIv jornadas coinfeccion presentacion fipse estibalitz montejo
Iv jornadas coinfeccion presentacion fipse estibalitz montejo
 
Los animales
Los animalesLos animales
Los animales
 
Presentación MinHacienda Mauricio Cárdenas evento Anif Fedesarrollo
Presentación MinHacienda Mauricio Cárdenas evento Anif  Fedesarrollo Presentación MinHacienda Mauricio Cárdenas evento Anif  Fedesarrollo
Presentación MinHacienda Mauricio Cárdenas evento Anif Fedesarrollo
 
Itb 1100032965 tun
Itb 1100032965 tunItb 1100032965 tun
Itb 1100032965 tun
 
Hepatitis B and C in renal transplantation
Hepatitis B and C in renal transplantationHepatitis B and C in renal transplantation
Hepatitis B and C in renal transplantation
 

Similar a Introducción a anonymous v.2

Colegio superior san martin
Colegio superior san martin  Colegio superior san martin
Colegio superior san martin agusoledai
 
El sentido Comun no basta
El sentido Comun no basta El sentido Comun no basta
El sentido Comun no basta
agusoledai
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaFranSabba
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .Pabiloon
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartilopezq
 
Anonymous el manual super-secreto - 0.2.0 - es
Anonymous   el manual super-secreto - 0.2.0 - esAnonymous   el manual super-secreto - 0.2.0 - es
Anonymous el manual super-secreto - 0.2.0 - esEsteban Bedoya
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaFran_Wiki
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes SocialesPabiloon
 
Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioFlorencia Aballay
 
Identidad digital y Netiquetas
Identidad digital y NetiquetasIdentidad digital y Netiquetas
Identidad digital y Netiquetas
Nelson Guzman
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
wbulla
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes sociales
Luis Angel
 
Presentacion seguridad redes_sociales
Presentacion seguridad redes_socialesPresentacion seguridad redes_sociales
Presentacion seguridad redes_sociales
sadwou
 
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la AsunciónDia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
alamito
 

Similar a Introducción a anonymous v.2 (20)

Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Colegio superior san martin
Colegio superior san martin  Colegio superior san martin
Colegio superior san martin
 
El sentido Comun no basta
El sentido Comun no basta El sentido Comun no basta
El sentido Comun no basta
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Anonymous el manual super-secreto - 0.2.0 - es
Anonymous   el manual super-secreto - 0.2.0 - esAnonymous   el manual super-secreto - 0.2.0 - es
Anonymous el manual super-secreto - 0.2.0 - es
 
Manual Hacking
Manual HackingManual Hacking
Manual Hacking
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
 
Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuario
 
Identidad digital y Netiquetas
Identidad digital y NetiquetasIdentidad digital y Netiquetas
Identidad digital y Netiquetas
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes sociales
 
redes sociales
redes socialesredes sociales
redes sociales
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Taller alumnos identidad
Taller alumnos identidadTaller alumnos identidad
Taller alumnos identidad
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Presentacion seguridad redes_sociales
Presentacion seguridad redes_socialesPresentacion seguridad redes_sociales
Presentacion seguridad redes_sociales
 
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la AsunciónDia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
 

Último

Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 

Último (20)

Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 

Introducción a anonymous v.2

  • 1. Introducción a Anonymous v.2 - Por Busirako & Severus_Snape ============= Temario ============= 1- Anonymous 1.1- Anonymous y sus ideales 1.2- Qué hace Anonymous 1.3- Cómo pertenecer a Anonymous 1.4- Cómo colaborar con Anonymous 1.5- Dónde encontrar más información 1.6- Lema 2- Seguridad (cómo proteger tu anonimato) 2.1- Qué hacer, qué NO hacer 2.2- Explicación básica de funcionamiento de Internet (IP) 2.3- VPNs 2.3.1- Qué es una VPN 2.3.2- Diferencia entre VPN y Proxy Bypass 2.3.3- VPNs gratuitas 2.4.3.1- Guía para CyberGhost 2.3.4- VPNs de pago 2.4- Qué es IRC, cómo me conecto 2.4.1- Guía de registro de nick 2.4.2- Guía de registro en #vhost 2.4.3- Etiqueta en IRC 3- Herramientas 3.1- Qué es LOIC 3.1.1- Qué es WebLOIC (Hive) 3.1.2- Guía para LOIC 3.2- Qué es HOIC 3.2.1- Guía para HOIC ============= 1- Anonymous 1.1- Anonymous y sus ideales Anonymous no soy yo, no eres tu, somos todos. Mi hermano, tu hermana, nuestras familias y amigos, el estudiante, el profesional, el retirado, el desempleado. No es un grupo ni un miembro, Anonymous es simplemente una idea. Una idea de libertad, de un mundo sin corrupción, sin opresión, sin tiranía en el que podamos vivir nuestras vidas. Una idea que defiende estas libertades. Al compratir estas ideas y pricipios, todos somos Anonymous. De esta forma, Anonymous se transforma en un colectivo humano
  • 2. sin una organización definida, sin voceros ni líderes. Al ocultar nuestra identidad somos anónimos. We are Anonymous - Somos Anonymous No somos como los medios nos muestran. Si bien algunos toman la decisión de participar atacando objetivos por medio del cracking o exploits, esta fue su decisión personal. Ser Anonymous no nos convierte en piratas informáticos ni tampoco significa que seamos criminales. Ser Anonymous significa que se comparten los valores y principios de libertad, la defensa de la misma y la búsqueda de ella. Knowledge is free - El conocimiento es libre 1.2- Qué hace Anonymous Anonymous busca y defiende la libertad utilizando múltiples opciones. Dentro de estas encontramos las llamadas Operaciones. Una Operación puede tener variados orígenes y buscar distintos fines. Algunos de ellos pueden ser: dar a conocer Anonymous y difundir sus ideales a través de las redes sociales (Operación #newblood) o por medio de panfletos o flyers informativos (Operación #paperstorm); emitir comunicados bien sea como apoyo o rechazo a determinadas acciones de terceros o; haciendo público nuestro rechazo ante una acción u omisión de entes privados u públicos procurando la negación del servicio de sus sitios web o DDoS (más adelante trataremos este tema). We do not forgive - No olvidamos We do not forget - No perdonamos Por último, quisiera comentarte que en Anonymous no nos gustan quienes se hacen llamar "hackers". Un verdadero hacker no se hace público pues compromete su seguridad. Tampoco nos gusta que nos preguntes como "hackear" nada. Anonymous no es un grupo de mercenarios que esté disponible para tus propósitos personales. 1.3- Cómo pertenecer a Anonymous Probablemente no lo sabías pero tu eres Anonymous. El simple hecho de compartir nuestros ideales y de estar aquí te convierten en Anonymous. Ya lo eras desde antes y lo seguirás siendo. Algunos vienen y se quedan, otros nunca regresan pero lo siguen siendo. Compartir tus conocimientos, tus experiencias, tus ideas, estar informado sobre nuestras acciones y apoyarnos en ellas te unen aun más al colectivo. We are legion - Somos legión 1.4- Cómo colaborar con Anonymous Como te decía antes, compartiendo, estando informado sobre nuestras acciones y apoyándonos. Para esto existen varias formas de hacerlo. La información de lo que está ocurriendo la encuentras en las redes sociales, principalmente facebook y twitter y en varias páginas web dentro de las que te recomendamos http://anonhispano.blogspot.com. A través de ellas y en los canales de IRC regionales (#OpColombia, #OpAukan (AR), #OpMexico, #OpChile, #peru) [completar listado de canales regionales] y el canal central #iberoamerica podrás estar informado y compartir con otros Anonymous. Para proponer operaciones, basta con ponerte de acuerdo con algunos otros miembros que compartan tu idea, en general en los canales regionales, prepara entonces un documento especificando los
  • 3. fundamentos para la operación, la finalidad de la misma, la fecha propuesta para desarrollarla, un comunicado y de ser posible un video con la lectura del comunicado. Es importante tener en cuenta que entre mejor información contenga este documento, más facil será de entender por otros Anonymous que no estén enterados de la situación. Recuerda que somos un conglomerado muy grande de habla hispana en diferentes paises, con distintos modos de hablar y que no siempre estamos enterados de todo lo que ocurre en todas partes. Una vez tengas preparado el documento informativo, los subes a un Pad (más adelante encontrarás información al respecto) para hacerlo público de manera que todos los demás Anonymous podamos informarnos y opinar sobre el. Es posible que se deban hacer algunos cambios que se propongan hasta tener un documento final con el aporte general de la comunidad. Dado que Anonymous opera en forma democrática, se procederá después a una votación para aceptar o rechazar la operación propuesta. Expect us! - Espéranos! (Esperádnos!) 1.5- Dónde encontrar más información Como ya lo mencionamos anteriormente, las principales fuentes de información veraz sobre Anonymous son el blog en http://anonhispano.blogspot.con, los canales regionales y el canal central #iberoamerica en IRC (servidor irc.iranserv.com). También encontrarás información en facebook y en twitter. Además: - Qué es Anonymous: http://www.youtube.com/watch?v=n4Gcek-F5FY - Internet Relay Chat: irc://irc.iranserv.com/iberoamerica - Manual de Seguridad: http://bit.ly/anonmanual - Reglas Anonymous IRC: http://goo.gl/rJQbk - Protocolo para Operaciones: http://bit.ly/iberop - Foro: http://anonhispano.foroweb.org - Anonymous Radio: http://bit.ly/radioanon - WebLoic Hivemind: http://bit.ly/iberohive 1.6- Lema Como ya lo habrás visto, nuestro lema practicamente nos define: Knowledge is free - El conocimiento es libre We are Anonymous - Somos Anonymous We are legion - Somos legión We do not forgive - No perdonamos We do not forget - No olvidamos Expect us! - Espéranos! Adicionalmente encontrarás: United as one - Unidos como uno Divided by cero - Divididos por ninguno We are Anonymous - Somos Anonymous Expect us! - Espéranos!
  • 4. 2- Seguridad (cómo proteger tu anonimato) Tu seguridad personal es lo más importante. La protección de tu anonimato puede ser la parte más importante de esta seguridad. Si nadie sabe quién eres no te podrán hacer nada y para esto siempre debes tener en cuenta separar completamente tu vida personal de tu vida como Anonymous. Nunca reveles a nadie información que permita que seas identificado... Y si tu y tu novia/o terminan y por despecho el/ella te denuncia? Ten en cuenta las siguientes recomendaciones: - Mantén un perfil bajo, no te hagas notar, pasa desapercibido. Entre más callado estés más podrás escuchar. - No intentes llamar la atención ni intentes hacerte el importante. - Mantente al tanto de las noticias - No menciones tus vínculos con grupos activistas - No menciones Anonymous a nadie que no conozcas 2.1- Qué hacer, qué NO hacer Qué hacer: - Ten en cuenta que cualquier interacción en línea puede ser vista por otros. - Piensa en lo que harás antes de hacerlo: no digas nada que puedas lamentar, pues podría ser grabado o almacenado. - Crea nombres de usuario y contraseñas distintivos y seguros. Para las contraseñas, usa letras, números y caracteres especiales - Si te es posible, usa una VPN (en seguida trataremos este tema) - Borra las cookies, el historial y el caché de tu navegador después de cada sesión en internet o - Usa el modo de navegación privado, seguro o incógnito de tu navegador siempre que te sea posible - Usa clientes como Firefox en lugar de Internet Explorer - Usa cuentas de correo temporales o desechables para crear tus cuentas de Facebook, etc. Qué NO hacer: (Hacking Social - Porque no hay parche para la estupidez humana) - No uses tu nombre real ni completo ni parte de él en tus cuentas, nicks o nombres de usuario - No menciones nada que pueda servir para identificarte - No menciones tu zona horaria - No menciones tus características o habilidades físicas - No menciones nada acerca de sus relaciones personales, su familia o personas cercanas - No confíes en que nadie sea quien dice ser cualquier usuario podría parecerte amigable y ser un investigador - No te conectes/desconectes simultáneamente a/de servicios como Twitter o Facebook. Alterna su acceso de tal manera que no puedan relacionarse las cuentas de diferentes servicios. 2.2- Explicación básica de funcionamiento de Internet (IP) Internet basa su funcionamiento en el protocolo IP (Internet Protocol). Cualquier equipo que se conecta a Internet tiene un a dirección única. Esta dirección es asignada por tu proveedor de acceso en el momento en que te conectas al operador, independientemente del medio que utilices: Acceso Conmutado, xDSL, Cable, Dedicado, etc. De esta forma, tu operador sabe y archiva la
  • 5. dirección IP que te está entregando como usuario en cualquier momento determinado. Para efectuar cualquier tipo de comunicación en Internet, tu equipo genera un requerimiento que es procesado por tu sistema y entregado al protocolo IP quien se encarga de transportarlo. Para esto, IP se encarga de "etiquetar" ese paquete como si fuera una carta, con una dirección de remitente, de destinatario, el tipo de paquete que es y la solicitud que generaste. El paquete sale de tu máquina hacia la red de área local (LAN) o directamente hacia un enrutador quien toma tu paquete y lo pone en otra red, la red de tu proveedor de acceso, la cual está conectada por medio de otros enrutadores a Internet. Así, tu paquete de información IP pasará por una serie de enrutadores que permanentemente estarán verificando la dirección de origen y de destino para sabe a dónde entregarlo. Una vez el paquete llega a su destino, el equipo que lo recibe lo procesará verificando de nuevo la dirección del remitente (tu dirección) y probablemente archivándola y la solicitud que le estás haciendo para generarte una respuesta que será procesada de regreso hacia tu máquina. Más información básica sobre IP: http://www.youtube.com/watch?v=2kezQTo57yM 2.3- VPNs 2.3.1- Qué es una VPN VPN es la sigla en inglés para Virtual Private Network o Red Privada Virtual. Es un método para asegurar la información privada que viaja por Internet. Funciona en dos partes, la primera, estableciendo un túnel privado entre tu equipo y un punto de salida y la segunda, encriptando o cifrando la información que se transporta. De esta forma, tu equipo se comunica directamente con ese otro equipo en Internet a través de una conexión cifrada. Pero qué ocurre? Al establecer este tunel privado entre tu equipo y el del proveedor del servicio de VPN, tu equipo hace parte de la red del proveedor de la VPN ocultando la dirección IP que te asigna tu ISP. De esta forma, cualquier sitio con el que te comuniques en Internet creerá que tu eres parte de la red del proveedor de la VPN sin saber cuál es tu dirección IP real. 2.3.2- Diferencia entre VPN y Proxy Bypass Recuerdan que en el punto anterior les hablé del tipo de paquete? Pues resulta que en Internet existen varios tipos de paquetes y protocolos. Habrán visto muy seguramente HTTP:// y HTTPS:// en sus navegadores. HTTP es la sigla para Hyper Text Transfer Protocol o Protocolo de Transferencia de HiperTexto. Esta es la navegación, los sitios web que visitas se comunican con tu navegador utilizando HTTP o HTTPS (la S es por Seguro ya que este protocolo encripta la información que transporta haciéndola indescifrable si es que alguien en el camino la lograran capturar). Así mismo existe una gran cantidad de protocolos con diferentes tipos de paquetes. Pero resulta que en Internet también puedes encontrar una gran cantidad de programas que dicen "ocultar" tu dirección IP. Todos estos programas son llamados Proxy Bypass o Tunnelers. Algunos de los más conocidos pueden ser RealHideIP, UltraSurf, AntiProxy, MultiProxy, Circumventor, FreeGate, Hopster, RealHideIP, etc. Estos programas no ocultan totalmente tu dirección IP, solamente lo hacen para los protocolos de navegación (HTTP y HTTPS) y fueron diseñados para pasar filtros de contenido
  • 6. y navegar "anónimamente". Ten cuidado, sirven solo para navegar y otros protocolos no están cubiertos por estos programas así que te pueden brindar una falsa "anonimidad" dejando salir tu tráfico con la marca de tu verdadera dirección IP. Puedes utilizarlos para entrar a facebook, a twitter, verificar tu correo web en gmail, hotmail, etc. pero nunca los utilices para conectarte directamente a IRC o para participar en operaciones de DdoS. 2.3.3- VPNs gratuitas Como todo en Internet, podemos encontrar servicios de VPN gratuitos y de pago. Por supuesto, te recomendamos que uses una VPN de pago pero sabemos también que su costo puede ser alto y que probablemente no tengamos el dinero para pagar por el servicio. De todas formas, existen servicios gratuitos como: - http://cyberghostvpn.com - http://hotspotshield.com Puedes encontrar una lista más extensa en: http://goo.gl/AW97Q 2.4.3.1- Guía para CyberGhost Lo primero que debes hacer es entrar al sitio web de CyberGhost en español: http://cyberghostvpn.com/es/surf-anonym.html allí seleccionas el link de Mi cuenta. En esta nueva página seleccionas Creación de una nueva cuenta. Sigue las instrucciones en esta nueva página y ten en cuenta registrar una dirección de correo que no comprometa tu anonimato. Continúas con el registro y en esta nueva página seleccionas tu nombre de usuario y contraseña siguiendo las indicaciones de seguridad que se suministran, tu idioma favorito. No selecciones Suscribir al boletín y selecciona Condiciones de participación. Finalmente das click en Creación de una cuenta. Tu cuenta en CyberGhost ya está creada. Ahora, en esta nueva página, selecciona el link para Descargar ahora el software CyberGhost VPN y sigue las instrucciones que aparecen. Selecciona ahora el link de Descargar ahora el programa de instalación web del cliente CyberGhost VPN. (686 KB). Ahora que tienes en tu escritorio el archivo CGWebInstall.exe, ejecútalo. Acepta los permisos de instalación que aparecen acorde a tu sistema operativo. Selecciona tu idioma de preferencia. El programa descargará las opciones necesarias para su instalación y se ejecutará el proceso de instalación. Sigue las instrucciones y acepta el acuerdo de licencia. Selecciona la ruta de instalación o utiliza la que trae por defecto y continúa. Selecciona la carpeta para tu menú de inicio o utiliza la que trae por defecto y continúa. Selecciona las opciones que desees para crear un acceso desde tu escritorio y/o la barra de inicio y continúa. Por último, has click en Instalar. Acepta la instalación del nuevo hardware y por último, selecciona la opción para reiniciar tu equipo. Ya tienes instalado el cliente para la conexión VPN de CyberGhost. Para utilizarlo, lo ejecutas desde tu escritorio, la barra de inicio o tu menú de inicio, de acuerdo a tus opciones de instalación. La primera vez que lo ejecutes, recibirás un mensaje de bienvenida y te solicitará que crees una cuenta. Ya la tienes así que puedes cancelar este proceso. Quedarás en la ventana para inicio de sesión en donde deberás introducir el nombre de usuario y contraseña que utilizaste durante el proceso de registro y dar click en Iniciar sesión. Se descargarán las opciones de acceso y finalmente llegaras a la ventana de conexión. Allí deberás dar click en el botón de Establecer conexión con la red VPN y seleccionas Establecer la conexión Free. Te advertirá que es un servicio gratuito, selecciona la opción Si. Es probable que tengas
  • 7. que esperar unos minutos en fila para la conexión. Recuerda que es un servicio gratuito y depende de cuántos usuarios estén conectados en el momento. Una vez ha transcurrido el tiempo, la ventana de publicidad con el tiempo de espera se cerrará automáticamente e irás a la ventana principal, espera a que en donde dice No está Anónimo! se reemplace el mensaje por Está Anónimo! Ahora está conectada tu VPN. Ten en cuenta nuevamente que se trata de un servicio gratuito que solamente te dará 1 GB de tráfico mensual (lo puedes consultar en la ventana principal, en la barra de Tráfico Free y que solamente te permite un máximo 6 horas continuas de conexión. Al llegar a este límite, la VPN se desconectará y deberás volver a conectarte. 2.3.4- VPNs de pago Ahora los servicios de VPN comerciales. Como te mencioné anteriormente, te recomendamos que utilices estos servicios. En todo caso debes verificar que este servicio sea provisto en un país que no va a compartir tu información privada fácilmente. Por ejemplo, los servicios de Islandia o Suiza son más seguros que un servicio de los Estados Unidos. También intenta encontrar un servicio que no guarde información de usuarios o información de pagos (si se usa un servicio de pago). Algunos servicios de VPN con costo: - http://www.swissvpn.net - http://perfect-privacy.com - http://www.ipredator.se - http://www.anonine.se/en - http://www.vpntunnel.se/en 2.4- Qué es IRC, cómo me conecto IRC es la sigla en inglés para un protocolo de conversación llamado Internet Relay Chat. IRC son múltiples redes de servidores que te permiten conectarte a diferentes canales o cuartos para conversar. Algunas de las más conocidas pueden ser DALnet, Undernet o EFnet y también existe la red de servidores Iranserv que es la que Anonymous utiliza. Es posible que encuentres también algunos servidores de respaldo para casos fortuitos en los que la red de Iranserv pueda tener problemas. Existen dos métodos para conectarte a IRC. El primero, vía una interface web como las que encuentras en http://anonhispano.blogspot.com en el link de WebChat o por medio de http://iberoamerica.iranserv.com. También te puedes conectar por medio de un programa llamado cliente de IRC. En nuestro blog encuentras en el link Anonymous Script uno de estos programas para Windows, llamado mIRC. Nuestro Anonymous Script se está especialmente empaquetado con una serie de herramientas que harán más fácil tu conexión a nuestra red IRC. Por favor sigue las instrucciones que encontrarás en este mismo link para instalarlo adecuadamente. Algunos otros clientes IRC bastante conocidos son ChatZilla, Xchat, Kvirc, Xaric, Ircle, Adium, irssi, etc.. Si utilizas alguno de estos clientes suponemos que algo conoces de IRC por lo cual solamente necesitarás saber que te debes conectar al servidor irc.iranserv.com, utilizando SSL, por el puerto 6697 y entrar a los canales regionales o a #iberoamerica.
  • 8. 2.4.1- Guía de registro de nick Cualquiera que sea tu medio de conexión, es importante que utilices un nickname (apodo) que te identifique. Los nicks por defecto pueden ocacionar problemas por la falta de personalización de los mismos. Debes elegir un nick que sea bastante personal pero que (como lo comentamos antes) no te identifique como individuo. La idea es que todos los demás usuarios te podamos reconocer por ese nick, sin saber realmente quién eres. Para cambiar tu nick, estando ya conectado a IRC deberás ejecutar el comando: /nick y en seguida poner el nickname que has escogido y presionar ENTER. Por ejemplo /nick YaNoSoyNovato [ENTER]. Es importante que tengas en cuenta que si este nickname ya es utilizado por algún usuario, los servidores te darán un tiempo para volver a cambiarlo o te lo quitarán. Para evitar que tu nick sea utilizado por otros usuarios (y que los demás te podamos confundir) es importante registrar tu nick. Para esto deberás ejecutar en cualquier ventana en IRC el comando: /msg nickserv register seguido de tu contraseña para tu nick y de una dirección de correo electrónico falsa, seguido de la tecla ENTER. Por ejemplo: /msg nickserv register M1$up3rP4$$w0rD correo@falsa.net [ENTER] o /ns register M1$up3rP4$$w0rD correo@falsa.net [ENTER]. Recuerda tu password pues lo deberás utilizar para... Bueno, para poder utilizar el nick que registraste. Para esto, deberás cambiar el nick que tienes por tu nick registrado con el comando: /nick YaNoSoyNovato [ENTER] y después el comando: /msg nickserv identify M1$up3rP4$$w0rD [ENTER]. Es muy importante que te identifiques antes de ingresar a un canal o de enviar un mensaje privado a otro usuario. Si utilizas el Anonymous Script no será necesario realizar estos pasos. El programa se encarga de registrar el nick con el que instalaste el script y de identificarte cada vez que te conectas. Si algún usuario, por error o intencionalmente utiliza tu nick, los servidores le alertarán que ese nick ya está registrado y existe el procedimiento para que tu puedas enseguida retomar tu nick. 2.4.2- Guía de registro en #vhost Recuerdas que te conté que generalmente cualquier servicio al que te conectas en Internet registra la dirección IP desde la cual te estás conectando? El vhost o Virtual Host es una herramienta que encuentras en la red de Iranser y en algunas otras redes IRC que te permite tener un nivel adicional de protección al esconder tu dirección y publicar la que tu desees. Ten en cuenta qué host piensas utilizar, puede parecer muy gracioso pero no nos gustaría ver que un usuario se conecta desde CIA.gov, FBI.gov o interpol.int Para registrar tu Virtual Host, deberás entrar al canal #vhost con el siguiente comando: /join #vhost [ENTER] Una vez te encuentres en el canal, deberás ejecutar el siguiente comado: !vhost seguido del host que desees tener y la tecla ENTER Ejemplo: !vhost el.host.que.desees.tener [ENTER]. Una vez ejecutas el comando, el servicio se sacará del canal automáticamente advirtiéndote con un mensaje similar a este: You were kicked by vHostServ from #vhost (Done. You can request a new vhost after 522000 seconds from your last one. Banned for 522000 seconds). Donde te indica que tu host ha sido registrado y que no lo podrás cambiar hasta dentro de 522000 segundos, es decir 6 días, 1 hora. En el caso del vhost no será necesario identificarte. Una vez te identificas para tu nick, el vhost se enlaza automáticamente. Te recomendamos de nuevo estar muy atento a la identificación de tu nick antes de entrar a un canal o de enviar un mensaje privado. Es probable que en algunos casos se muestre
  • 9. tu dirección original antes de tener el Virtual Host. 2.4.3- Etiqueta en IRC Existen ciertas normas de cortesía que se deben respetar en IRC para hacernos la estancia más amable a todos los usuarios. Para conocerlas, te recomendamos leer las Reglas Anonymous IRC que encuentras en: http://goo.gl/rJQbk. De hecho, no te lo recomendamos, es un requisito practicamente fundamental para que tu estancia acá sea agradable para todos los usuarios, te evites problemas y nos los evites a los demás usuarios. 3- Herramientas 3.1- Qué es LOIC LOIC (Low Orbit Ion Cannon) es una herramienta originalmente desarrollada para realizar pruebas de stress a las redes. LOIC genera una Negación de Servicios (DoS) y cuando es utilizada por una gran cantidad de individuos, una Negación de Servicios Distribuida (DDoS), inundando un servidor con paquetes TCP, UDP o HTTP, con la intención de perjudicar los servicios en un equipo en particular. Opera de forma similar a cuando se tiene a una gran cantidad de personas marcando a un mismo número telefónico. El telefono solamente puede atender una llamada, a todas las demás les dará tono de ocupado. Un servidor web funciona de manera similiar y un solo LOIC genera una gran cantidad de requerimientos a ese servidor. Múltiples usuarios ejecutando el programa multiplicarán estos requerimientos llegando a saturar el servidor. En algunos casos, el servidor simplemente deja de responder pero en la gran mayoría es necesario mantener los requerimientos para que el servidor no de abasto. Por qué Anonymous realiza estos "ataques"? Como ya lo comenté anteriormente, es una de nuestras forma de protestar, haciendo público nuestro rechazo ante una acción u omisión de entes privados u públicos procurando la negación del servicio de sus sitios web o DDoS. Es como una huelga, platón o manifestación frente a un establecimiento físico sino que lo hacemos en la red. En la mayoría de nuestros paises, un ataque de Negación de Servicios es considerado contra la ley. Por esta razón es tan importante que al participar en uno de ellos estés atento a mantener tu anonimato, escondiendo tu dirección IP utilizando una VPN. Si tienes instalado el Anonymous Script, ya tienes el LOIC. Lo encuentras en el Panel de Control. 3.1.1- Qué es WebLOIC (Hive) Y bueno, qué es el WebLOIC o Hive? Es simplemente una interface web para ejecutar el LOIC sin tenerlo instalado localmente en tu equipo y que además, automatiza el proceso de configuración. Lo encuentras disponible en: http://anonhive.blogspot.com/. Es supremamente sencilla de utilizar y no tendrás que hacer cambios en su configuración pues esta es realizada centralmente para todos los usuarios que se conectan a la herramienta. Lo único que deberás hacer es abrir la página, aceptar la ventana que indica el objetivo y dejar esta página abierta, eso si, teniendo en cuenta que durante una operación es muy probable cambiar los objetivos o targets por lo que deberás estar atento a las
  • 10. instrucciones que se brindan por parte de los operadores en #iberoamerica. Estas son coordinadas centralmente desde allí. 3.1.2- Guía para LOIC Como te comentaba anteriormente, es una de las principales herramientas que utiliza Anonymous en sus operaciones. Por qué LOIC si existen otras herramientas más completas y/o efectivas? La razón es muy sencilla: su efectividad, su facilidad de uso y la fácil configuración para efectuar un ataque coordinado. Encontrarás una guía para LOIC en: http://goo.gl/S5Kz6 sin embargo, te explicaremos su funcionamiento. Al ejecutar el programa, encontrarás una pantalla como la que aparece en: http://bit.ly/r8MP15 Existen dos modos de operación, el manual y el automático. Al seleccionar el modo automático, el canal central se encarga de proporcionarle a tu LOIC los parámetros de configuración, haciéndote el proceso más sencillo. Para habilitarlo deberás seleccionar el IRC Mode (HiveMind) y en los campos de IRC Server, Port y Channel pondrás la información que te sea suministrada por uno de los operadores en el canal #iberoamerica en IRC. Unos segundos después los parámetros de configuración se cargarán y encontrarás a la derecha del campo Channel que el mensaje Disconnected cambia por Connected. En ese momento podrás empezar a atacar haciendo click en el botón IMMA CHARGIN MAH LAZER. Para la configuración manual, deberás primero seleccionar la opción de Manual Mode (Do it yourself). En la parte 1. Select your target encontramos dos opciones: URL e IP. De acuerdo con el objetivo deberás introducir allí la información que te sea suministrada por los operadores en el canal #iberoamerica. En general utilizamos la URL pues esta nos permite dirigir los ataques más específicamente. OK. Pones en el campo el objetivo y le das click al botón Lock correspondiente. Ya tienes fijado el objetivo o traget. Unos segundos más tarde encontrarás que en el gran campo de Selected target cambia NONE por nuestro objetivo. En la parte 2. Attack options, encuentras la configuración del ataque. De nuevo, para todos estos campos deberás introducir la información que te sea suministrada por nuestros operadores. Los objetivos han sido analizados previamente y esta configuración dependerá de este análisis para poder hacer el mayor daño posible. Una vez has configurado estos parámetros, podrás empezar a atacar haciendo click en el botón IMMA CHARGIN MAH LAZER. Ves por qué es más fácil utilizar el modo automático? De todas foormas, en cualquiera de los casos deberas estar atento a la información del ataque en el canal #iberoamerica por si es necesario realizar algún cambio durante la operación. 3.2- Qué es HOIC HOIC (High Orbit ION Cannon) también es una herramienta desarrollada para realizar pruebas de stress, seguridad y estabilidad en las redes pero que puede ser utilizada para un ataque. Es una herramienta bastante más compleja que LOIC y que requiere cierto conocimiento sobre redes y protocolos. Definitivamente no te recomendamos jugar con ella sin previo conocimiento pues puede afectar seriamente tu computador. No digas después que no te lo advertimos. Tiene un funcionamiento básico similar al de LOIC pero con opciones de configuración muy superiores como ataques simultáneos a más de un target, un sistema interno de scripting para generar "boosters"
  • 11. diseñados específicamente para cada uno de los objetivos lo que te permite optimizar el ataque. También encuentras información adicional en: http://goo.gl/S5Kz6 3.2.1- Guía para HOIC Por último y antes de darle paso a Severus Snape para que nos explique interactivamente la configuración de HOIC, la creación de un "boost" y generar un ataque real contra un objetivo de prueba, quisiera comentarles (como muchos de Ustedes ya lo saben) que existen otras herramientas en desarrollo como #refref y U.R.G.E.. Estas son herramientas sobre las que algunos de nuestros compañeros están trabajando para optimizarlas y que aun no están del todo finalizadas. En su momento les estaremos informando sobre ellas.