Este documento presenta una introducción a Anonymous, incluyendo sus ideales de libertad y defensa de la misma, cómo pertenecer a Anonymous al compartir dichos ideales, y cómo colaborar mediante la participación en operaciones y el uso de herramientas como LOIC de forma segura protegiendo el anonimato. También provee recursos para obtener más información como sitios web, redes sociales e IRC.
Las redes sociales y el trabajo colobarativoparicia98
Este trabajo ha sido realizado por Rosa y Patricia
trata sobre las redes sociales y explicamos lo necesario para tener una cuenta de twitter
Ha sido un trabajo realizado en equipo para la clase de tico
Esperemos que os sirva de ayuda
Présentation 13 sept 2011 ff association franceFieldbus France
session "découverte communication industrielle" présentée le 13 septembre 2011 au Novotel Chatelet Les halles Paris par l'association bus de terrain Foundation Fieldbus France.
Las redes sociales y el trabajo colobarativoparicia98
Este trabajo ha sido realizado por Rosa y Patricia
trata sobre las redes sociales y explicamos lo necesario para tener una cuenta de twitter
Ha sido un trabajo realizado en equipo para la clase de tico
Esperemos que os sirva de ayuda
Présentation 13 sept 2011 ff association franceFieldbus France
session "découverte communication industrielle" présentée le 13 septembre 2011 au Novotel Chatelet Les halles Paris par l'association bus de terrain Foundation Fieldbus France.
Notas y texto comparado de la Ley 72007 de 12 de abril, del Estatuto básico del empleado público (modificada) y del Real Decreto legislativo 5/2015 de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público.
Qu'est-ce que le pacte de responsabilité ? Quel est son calendrier ? Quels sont les allègements prévus ? Où en sont les discussions dans les branches ? Comment le Medef accompagne-t-il le Pacte ? Le Pacte est-il une « aide aux entreprises » ou un « cadeau aux patrons » ? Le Pacte suffira-t-il pour relancer notre pays ? Que faut-il faire de plus ?
Dans le cadre de l’appui du projet PAMPAT au centre technique pour l’Agriculture Biologique (CTAB), l’ONUDI a lancé un appel d’offre pour l'achat d’équipements de laboratoire.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Introducción a anonymous v.2
1. Introducción a Anonymous v.2 - Por Busirako & Severus_Snape
=============
Temario
=============
1- Anonymous
1.1- Anonymous y sus ideales
1.2- Qué hace Anonymous
1.3- Cómo pertenecer a Anonymous
1.4- Cómo colaborar con Anonymous
1.5- Dónde encontrar más información
1.6- Lema
2- Seguridad (cómo proteger tu anonimato)
2.1- Qué hacer, qué NO hacer
2.2- Explicación básica de funcionamiento de Internet (IP)
2.3- VPNs
2.3.1- Qué es una VPN
2.3.2- Diferencia entre VPN y Proxy Bypass
2.3.3- VPNs gratuitas
2.4.3.1- Guía para CyberGhost
2.3.4- VPNs de pago
2.4- Qué es IRC, cómo me conecto
2.4.1- Guía de registro de nick
2.4.2- Guía de registro en #vhost
2.4.3- Etiqueta en IRC
3- Herramientas
3.1- Qué es LOIC
3.1.1- Qué es WebLOIC (Hive)
3.1.2- Guía para LOIC
3.2- Qué es HOIC
3.2.1- Guía para HOIC
=============
1- Anonymous
1.1- Anonymous y sus ideales
Anonymous no soy yo, no eres tu, somos todos. Mi hermano, tu hermana, nuestras familias y amigos,
el estudiante, el profesional, el retirado, el desempleado. No es un grupo ni un miembro, Anonymous es
simplemente una idea. Una idea de libertad, de un mundo sin corrupción, sin opresión, sin tiranía en el
que podamos vivir nuestras vidas. Una idea que defiende estas libertades. Al compratir estas ideas y
pricipios, todos somos Anonymous. De esta forma, Anonymous se transforma en un colectivo humano
2. sin una organización definida, sin voceros ni líderes. Al ocultar nuestra identidad somos anónimos.
We are Anonymous - Somos Anonymous
No somos como los medios nos muestran. Si bien algunos toman la decisión de participar atacando
objetivos por medio del cracking o exploits, esta fue su decisión personal. Ser Anonymous no nos
convierte en piratas informáticos ni tampoco significa que seamos criminales. Ser Anonymous significa
que se comparten los valores y principios de libertad, la defensa de la misma y la búsqueda de ella.
Knowledge is free - El conocimiento es libre
1.2- Qué hace Anonymous
Anonymous busca y defiende la libertad utilizando múltiples opciones. Dentro de estas encontramos las
llamadas Operaciones. Una Operación puede tener variados orígenes y buscar distintos fines. Algunos
de ellos pueden ser: dar a conocer Anonymous y difundir sus ideales a través de las redes sociales
(Operación #newblood) o por medio de panfletos o flyers informativos (Operación #paperstorm);
emitir comunicados bien sea como apoyo o rechazo a determinadas acciones de terceros o; haciendo
público nuestro rechazo ante una acción u omisión de entes privados u públicos procurando la negación
del servicio de sus sitios web o DDoS (más adelante trataremos este tema).
We do not forgive - No olvidamos
We do not forget - No perdonamos
Por último, quisiera comentarte que en Anonymous no nos gustan quienes se hacen llamar "hackers".
Un verdadero hacker no se hace público pues compromete su seguridad. Tampoco nos gusta que nos
preguntes como "hackear" nada. Anonymous no es un grupo de mercenarios que esté disponible para
tus propósitos personales.
1.3- Cómo pertenecer a Anonymous
Probablemente no lo sabías pero tu eres Anonymous. El simple hecho de compartir nuestros ideales y
de estar aquí te convierten en Anonymous. Ya lo eras desde antes y lo seguirás siendo. Algunos vienen
y se quedan, otros nunca regresan pero lo siguen siendo. Compartir tus conocimientos, tus experiencias,
tus ideas, estar informado sobre nuestras acciones y apoyarnos en ellas te unen aun más al colectivo.
We are legion - Somos legión
1.4- Cómo colaborar con Anonymous
Como te decía antes, compartiendo, estando informado sobre nuestras acciones y apoyándonos.
Para esto existen varias formas de hacerlo. La información de lo que está ocurriendo la encuentras en
las redes sociales, principalmente facebook y twitter y en varias páginas web dentro de las que te
recomendamos http://anonhispano.blogspot.com. A través de ellas y en los canales de IRC regionales
(#OpColombia, #OpAukan (AR), #OpMexico, #OpChile, #peru) [completar listado de canales
regionales] y el canal central #iberoamerica podrás estar informado y compartir con otros Anonymous.
Para proponer operaciones, basta con ponerte de acuerdo con algunos otros miembros que compartan tu
idea, en general en los canales regionales, prepara entonces un documento especificando los
3. fundamentos para la operación, la finalidad de la misma, la fecha propuesta para desarrollarla, un
comunicado y de ser posible un video con la lectura del comunicado. Es importante tener en cuenta que
entre mejor información contenga este documento, más facil será de entender por otros Anonymous
que no estén enterados de la situación. Recuerda que somos un conglomerado muy grande de habla
hispana en diferentes paises, con distintos modos de hablar y que no siempre estamos enterados de todo
lo que ocurre en todas partes.
Una vez tengas preparado el documento informativo, los subes a un Pad (más adelante encontrarás
información al respecto) para hacerlo público de manera que todos los demás Anonymous podamos
informarnos y opinar sobre el. Es posible que se deban hacer algunos cambios que se propongan hasta
tener un documento final con el aporte general de la comunidad. Dado que Anonymous opera en forma
democrática, se procederá después a una votación para aceptar o rechazar la operación propuesta.
Expect us! - Espéranos! (Esperádnos!)
1.5- Dónde encontrar más información
Como ya lo mencionamos anteriormente, las principales fuentes de información veraz sobre
Anonymous son el blog en http://anonhispano.blogspot.con, los canales regionales y el canal central
#iberoamerica en IRC (servidor irc.iranserv.com). También encontrarás información en facebook y en
twitter.
Además:
- Qué es Anonymous: http://www.youtube.com/watch?v=n4Gcek-F5FY
- Internet Relay Chat: irc://irc.iranserv.com/iberoamerica
- Manual de Seguridad: http://bit.ly/anonmanual
- Reglas Anonymous IRC: http://goo.gl/rJQbk
- Protocolo para Operaciones: http://bit.ly/iberop
- Foro: http://anonhispano.foroweb.org
- Anonymous Radio: http://bit.ly/radioanon
- WebLoic Hivemind: http://bit.ly/iberohive
1.6- Lema
Como ya lo habrás visto, nuestro lema practicamente nos define:
Knowledge is free - El conocimiento es libre
We are Anonymous - Somos Anonymous
We are legion - Somos legión
We do not forgive - No perdonamos
We do not forget - No olvidamos
Expect us! - Espéranos!
Adicionalmente encontrarás:
United as one - Unidos como uno
Divided by cero - Divididos por ninguno
We are Anonymous - Somos Anonymous
Expect us! - Espéranos!
4. 2- Seguridad (cómo proteger tu anonimato)
Tu seguridad personal es lo más importante. La protección de tu anonimato puede ser la parte más
importante de esta seguridad. Si nadie sabe quién eres no te podrán hacer nada y para esto siempre
debes tener en cuenta separar completamente tu vida personal de tu vida como Anonymous. Nunca
reveles a nadie información que permita que seas identificado... Y si tu y tu novia/o terminan y por
despecho el/ella te denuncia?
Ten en cuenta las siguientes recomendaciones:
- Mantén un perfil bajo, no te hagas notar, pasa desapercibido. Entre más callado estés más podrás
escuchar.
- No intentes llamar la atención ni intentes hacerte el importante.
- Mantente al tanto de las noticias
- No menciones tus vínculos con grupos activistas
- No menciones Anonymous a nadie que no conozcas
2.1- Qué hacer, qué NO hacer
Qué hacer:
- Ten en cuenta que cualquier interacción en línea puede ser vista por otros.
- Piensa en lo que harás antes de hacerlo: no digas nada que puedas lamentar, pues podría ser grabado o
almacenado.
- Crea nombres de usuario y contraseñas distintivos y seguros. Para las contraseñas, usa letras, números
y caracteres especiales
- Si te es posible, usa una VPN (en seguida trataremos este tema)
- Borra las cookies, el historial y el caché de tu navegador después de cada sesión en internet o
- Usa el modo de navegación privado, seguro o incógnito de tu navegador siempre que te sea posible
- Usa clientes como Firefox en lugar de Internet Explorer
- Usa cuentas de correo temporales o desechables para crear tus cuentas de Facebook, etc.
Qué NO hacer: (Hacking Social - Porque no hay parche para la estupidez humana)
- No uses tu nombre real ni completo ni parte de él en tus cuentas, nicks o nombres de usuario
- No menciones nada que pueda servir para identificarte
- No menciones tu zona horaria
- No menciones tus características o habilidades físicas
- No menciones nada acerca de sus relaciones personales, su familia o personas cercanas
- No confíes en que nadie sea quien dice ser cualquier usuario podría parecerte amigable y ser un
investigador
- No te conectes/desconectes simultáneamente a/de servicios como Twitter o Facebook. Alterna su
acceso de tal manera que no puedan relacionarse las cuentas de diferentes servicios.
2.2- Explicación básica de funcionamiento de Internet (IP)
Internet basa su funcionamiento en el protocolo IP (Internet Protocol).
Cualquier equipo que se conecta a Internet tiene un a dirección única. Esta dirección es asignada por tu
proveedor de acceso en el momento en que te conectas al operador, independientemente del medio que
utilices: Acceso Conmutado, xDSL, Cable, Dedicado, etc. De esta forma, tu operador sabe y archiva la
5. dirección IP que te está entregando como usuario en cualquier momento determinado.
Para efectuar cualquier tipo de comunicación en Internet, tu equipo genera un requerimiento que es
procesado por tu sistema y entregado al protocolo IP quien se encarga de transportarlo. Para esto, IP se
encarga de "etiquetar" ese paquete como si fuera una carta, con una dirección de remitente, de
destinatario, el tipo de paquete que es y la solicitud que generaste.
El paquete sale de tu máquina hacia la red de área local (LAN) o directamente hacia un enrutador quien
toma tu paquete y lo pone en otra red, la red de tu proveedor de acceso, la cual está conectada por
medio de otros enrutadores a Internet. Así, tu paquete de información IP pasará por una serie de
enrutadores que permanentemente estarán verificando la dirección de origen y de destino para sabe a
dónde entregarlo.
Una vez el paquete llega a su destino, el equipo que lo recibe lo procesará verificando de nuevo la
dirección del remitente (tu dirección) y probablemente archivándola y la solicitud que le estás haciendo
para generarte una respuesta que será procesada de regreso hacia tu máquina.
Más información básica sobre IP: http://www.youtube.com/watch?v=2kezQTo57yM
2.3- VPNs
2.3.1- Qué es una VPN
VPN es la sigla en inglés para Virtual Private Network o Red Privada Virtual. Es un método para
asegurar la información privada que viaja por Internet. Funciona en dos partes, la primera,
estableciendo un túnel privado entre tu equipo y un punto de salida y la segunda, encriptando o
cifrando la información que se transporta. De esta forma, tu equipo se comunica directamente con ese
otro equipo en Internet a través de una conexión cifrada.
Pero qué ocurre? Al establecer este tunel privado entre tu equipo y el del proveedor del servicio de
VPN, tu equipo hace parte de la red del proveedor de la VPN ocultando la dirección IP que te asigna tu
ISP. De esta forma, cualquier sitio con el que te comuniques en Internet creerá que tu eres parte de la
red del proveedor de la VPN sin saber cuál es tu dirección IP real.
2.3.2- Diferencia entre VPN y Proxy Bypass
Recuerdan que en el punto anterior les hablé del tipo de paquete? Pues resulta que en Internet existen
varios tipos de paquetes y protocolos. Habrán visto muy seguramente HTTP:// y HTTPS:// en sus
navegadores. HTTP es la sigla para Hyper Text Transfer Protocol o Protocolo de Transferencia de
HiperTexto. Esta es la navegación, los sitios web que visitas se comunican con tu navegador utilizando
HTTP o HTTPS (la S es por Seguro ya que este protocolo encripta la información que transporta
haciéndola indescifrable si es que alguien en el camino la lograran capturar). Así mismo existe una gran
cantidad de protocolos con diferentes tipos de paquetes.
Pero resulta que en Internet también puedes encontrar una gran cantidad de programas que dicen
"ocultar" tu dirección IP. Todos estos programas son llamados Proxy Bypass o Tunnelers. Algunos de
los más conocidos pueden ser RealHideIP, UltraSurf, AntiProxy, MultiProxy, Circumventor, FreeGate,
Hopster, RealHideIP, etc. Estos programas no ocultan totalmente tu dirección IP, solamente lo hacen
para los protocolos de navegación (HTTP y HTTPS) y fueron diseñados para pasar filtros de contenido
6. y navegar "anónimamente". Ten cuidado, sirven solo para navegar y otros protocolos no están cubiertos
por estos programas así que te pueden brindar una falsa "anonimidad" dejando salir tu tráfico con la
marca de tu verdadera dirección IP. Puedes utilizarlos para entrar a facebook, a twitter, verificar tu
correo web en gmail, hotmail, etc. pero nunca los utilices para conectarte directamente a IRC o para
participar en operaciones de DdoS.
2.3.3- VPNs gratuitas
Como todo en Internet, podemos encontrar servicios de VPN gratuitos y de pago. Por supuesto, te
recomendamos que uses una VPN de pago pero sabemos también que su costo puede ser alto y que
probablemente no tengamos el dinero para pagar por el servicio. De todas formas, existen servicios
gratuitos como:
- http://cyberghostvpn.com
- http://hotspotshield.com
Puedes encontrar una lista más extensa en: http://goo.gl/AW97Q
2.4.3.1- Guía para CyberGhost
Lo primero que debes hacer es entrar al sitio web de CyberGhost en español:
http://cyberghostvpn.com/es/surf-anonym.html allí seleccionas el link de Mi cuenta. En esta nueva
página seleccionas Creación de una nueva cuenta. Sigue las instrucciones en esta nueva página y ten en
cuenta registrar una dirección de correo que no comprometa tu anonimato. Continúas con el registro y
en esta nueva página seleccionas tu nombre de usuario y contraseña siguiendo las indicaciones de
seguridad que se suministran, tu idioma favorito. No selecciones Suscribir al boletín y selecciona
Condiciones de participación. Finalmente das click en Creación de una cuenta. Tu cuenta en
CyberGhost ya está creada. Ahora, en esta nueva página, selecciona el link para Descargar ahora el
software CyberGhost VPN y sigue las instrucciones que aparecen. Selecciona ahora el link de
Descargar ahora el programa de instalación web del cliente CyberGhost VPN. (686 KB).
Ahora que tienes en tu escritorio el archivo CGWebInstall.exe, ejecútalo. Acepta los permisos de
instalación que aparecen acorde a tu sistema operativo. Selecciona tu idioma de preferencia. El
programa descargará las opciones necesarias para su instalación y se ejecutará el proceso de
instalación. Sigue las instrucciones y acepta el acuerdo de licencia. Selecciona la ruta de instalación o
utiliza la que trae por defecto y continúa. Selecciona la carpeta para tu menú de inicio o utiliza la que
trae por defecto y continúa. Selecciona las opciones que desees para crear un acceso desde tu escritorio
y/o la barra de inicio y continúa. Por último, has click en Instalar. Acepta la instalación del nuevo
hardware y por último, selecciona la opción para reiniciar tu equipo.
Ya tienes instalado el cliente para la conexión VPN de CyberGhost. Para utilizarlo, lo ejecutas desde tu
escritorio, la barra de inicio o tu menú de inicio, de acuerdo a tus opciones de instalación. La primera
vez que lo ejecutes, recibirás un mensaje de bienvenida y te solicitará que crees una cuenta. Ya la tienes
así que puedes cancelar este proceso. Quedarás en la ventana para inicio de sesión en donde deberás
introducir el nombre de usuario y contraseña que utilizaste durante el proceso de registro y dar click en
Iniciar sesión. Se descargarán las opciones de acceso y finalmente llegaras a la ventana de conexión.
Allí deberás dar click en el botón de Establecer conexión con la red VPN y seleccionas Establecer la
conexión Free. Te advertirá que es un servicio gratuito, selecciona la opción Si. Es probable que tengas
7. que esperar unos minutos en fila para la conexión. Recuerda que es un servicio gratuito y depende de
cuántos usuarios estén conectados en el momento.
Una vez ha transcurrido el tiempo, la ventana de publicidad con el tiempo de espera se cerrará
automáticamente e irás a la ventana principal, espera a que en donde dice No está Anónimo! se
reemplace el mensaje por Está Anónimo! Ahora está conectada tu VPN.
Ten en cuenta nuevamente que se trata de un servicio gratuito que solamente te dará 1 GB de tráfico
mensual (lo puedes consultar en la ventana principal, en la barra de Tráfico Free y que solamente te
permite un máximo 6 horas continuas de conexión. Al llegar a este límite, la VPN se desconectará y
deberás volver a conectarte.
2.3.4- VPNs de pago
Ahora los servicios de VPN comerciales. Como te mencioné anteriormente, te recomendamos que
utilices estos servicios. En todo caso debes verificar que este servicio sea provisto en un país que no va
a compartir tu información privada fácilmente. Por ejemplo, los servicios de Islandia o Suiza son más
seguros que un servicio de los Estados Unidos. También intenta encontrar un servicio que no guarde
información de usuarios o información de pagos (si se usa un servicio de pago).
Algunos servicios de VPN con costo:
- http://www.swissvpn.net
- http://perfect-privacy.com
- http://www.ipredator.se
- http://www.anonine.se/en
- http://www.vpntunnel.se/en
2.4- Qué es IRC, cómo me conecto
IRC es la sigla en inglés para un protocolo de conversación llamado Internet Relay Chat. IRC son
múltiples redes de servidores que te permiten conectarte a diferentes canales o cuartos para conversar.
Algunas de las más conocidas pueden ser DALnet, Undernet o EFnet y también existe la red de
servidores Iranserv que es la que Anonymous utiliza. Es posible que encuentres también algunos
servidores de respaldo para casos fortuitos en los que la red de Iranserv pueda tener problemas.
Existen dos métodos para conectarte a IRC. El primero, vía una interface web como las que encuentras
en http://anonhispano.blogspot.com en el link de WebChat o por medio de
http://iberoamerica.iranserv.com. También te puedes conectar por medio de un programa llamado
cliente de IRC. En nuestro blog encuentras en el link Anonymous Script uno de estos programas para
Windows, llamado mIRC. Nuestro Anonymous Script se está especialmente empaquetado con una serie
de herramientas que harán más fácil tu conexión a nuestra red IRC. Por favor sigue las instrucciones
que encontrarás en este mismo link para instalarlo adecuadamente.
Algunos otros clientes IRC bastante conocidos son ChatZilla, Xchat, Kvirc, Xaric, Ircle, Adium, irssi,
etc.. Si utilizas alguno de estos clientes suponemos que algo conoces de IRC por lo cual solamente
necesitarás saber que te debes conectar al servidor irc.iranserv.com, utilizando SSL, por el puerto 6697
y entrar a los canales regionales o a #iberoamerica.
8. 2.4.1- Guía de registro de nick
Cualquiera que sea tu medio de conexión, es importante que utilices un nickname (apodo) que te
identifique. Los nicks por defecto pueden ocacionar problemas por la falta de personalización de los
mismos. Debes elegir un nick que sea bastante personal pero que (como lo comentamos antes) no te
identifique como individuo. La idea es que todos los demás usuarios te podamos reconocer por ese
nick, sin saber realmente quién eres.
Para cambiar tu nick, estando ya conectado a IRC deberás ejecutar el comando: /nick y en seguida
poner el nickname que has escogido y presionar ENTER. Por ejemplo /nick YaNoSoyNovato
[ENTER]. Es importante que tengas en cuenta que si este nickname ya es utilizado por algún usuario,
los servidores te darán un tiempo para volver a cambiarlo o te lo quitarán. Para evitar que tu nick sea
utilizado por otros usuarios (y que los demás te podamos confundir) es importante registrar tu nick.
Para esto deberás ejecutar en cualquier ventana en IRC el comando: /msg nickserv register seguido de
tu contraseña para tu nick y de una dirección de correo electrónico falsa, seguido de la tecla ENTER.
Por ejemplo: /msg nickserv register M1$up3rP4$$w0rD correo@falsa.net [ENTER] o /ns register
M1$up3rP4$$w0rD correo@falsa.net [ENTER]. Recuerda tu password pues lo deberás utilizar para...
Bueno, para poder utilizar el nick que registraste. Para esto, deberás cambiar el nick que tienes por tu
nick registrado con el comando: /nick YaNoSoyNovato [ENTER] y después el comando: /msg nickserv
identify M1$up3rP4$$w0rD [ENTER]. Es muy importante que te identifiques antes de ingresar a un
canal o de enviar un mensaje privado a otro usuario.
Si utilizas el Anonymous Script no será necesario realizar estos pasos. El programa se encarga de
registrar el nick con el que instalaste el script y de identificarte cada vez que te conectas.
Si algún usuario, por error o intencionalmente utiliza tu nick, los servidores le alertarán que ese nick ya
está registrado y existe el procedimiento para que tu puedas enseguida retomar tu nick.
2.4.2- Guía de registro en #vhost
Recuerdas que te conté que generalmente cualquier servicio al que te conectas en Internet registra la
dirección IP desde la cual te estás conectando? El vhost o Virtual Host es una herramienta que
encuentras en la red de Iranser y en algunas otras redes IRC que te permite tener un nivel adicional de
protección al esconder tu dirección y publicar la que tu desees. Ten en cuenta qué host piensas utilizar,
puede parecer muy gracioso pero no nos gustaría ver que un usuario se conecta desde CIA.gov,
FBI.gov o interpol.int
Para registrar tu Virtual Host, deberás entrar al canal #vhost con el siguiente comando: /join #vhost
[ENTER] Una vez te encuentres en el canal, deberás ejecutar el siguiente comado: !vhost seguido del
host que desees tener y la tecla ENTER Ejemplo: !vhost el.host.que.desees.tener [ENTER].
Una vez ejecutas el comando, el servicio se sacará del canal automáticamente advirtiéndote con un
mensaje similar a este: You were kicked by vHostServ from #vhost (Done. You can request a new vhost
after 522000 seconds from your last one. Banned for 522000 seconds). Donde te indica que tu host ha
sido registrado y que no lo podrás cambiar hasta dentro de 522000 segundos, es decir 6 días, 1 hora.
En el caso del vhost no será necesario identificarte. Una vez te identificas para tu nick, el vhost se
enlaza automáticamente. Te recomendamos de nuevo estar muy atento a la identificación de tu nick
antes de entrar a un canal o de enviar un mensaje privado. Es probable que en algunos casos se muestre
9. tu dirección original antes de tener el Virtual Host.
2.4.3- Etiqueta en IRC
Existen ciertas normas de cortesía que se deben respetar en IRC para hacernos la estancia más amable a
todos los usuarios. Para conocerlas, te recomendamos leer las Reglas Anonymous IRC que encuentras
en: http://goo.gl/rJQbk. De hecho, no te lo recomendamos, es un requisito practicamente fundamental
para que tu estancia acá sea agradable para todos los usuarios, te evites problemas y nos los evites a los
demás usuarios.
3- Herramientas
3.1- Qué es LOIC
LOIC (Low Orbit Ion Cannon) es una herramienta originalmente desarrollada para realizar pruebas de
stress a las redes. LOIC genera una Negación de Servicios (DoS) y cuando es utilizada por una gran
cantidad de individuos, una Negación de Servicios Distribuida (DDoS), inundando un servidor con
paquetes TCP, UDP o HTTP, con la intención de perjudicar los servicios en un equipo en particular.
Opera de forma similar a cuando se tiene a una gran cantidad de personas marcando a un mismo
número telefónico. El telefono solamente puede atender una llamada, a todas las demás les dará tono de
ocupado.
Un servidor web funciona de manera similiar y un solo LOIC genera una gran cantidad de
requerimientos a ese servidor. Múltiples usuarios ejecutando el programa multiplicarán estos
requerimientos llegando a saturar el servidor. En algunos casos, el servidor simplemente deja de
responder pero en la gran mayoría es necesario mantener los requerimientos para que el servidor no de
abasto.
Por qué Anonymous realiza estos "ataques"? Como ya lo comenté anteriormente, es una de nuestras
forma de protestar, haciendo público nuestro rechazo ante una acción u omisión de entes privados u
públicos procurando la negación del servicio de sus sitios web o DDoS. Es como una huelga, platón o
manifestación frente a un establecimiento físico sino que lo hacemos en la red.
En la mayoría de nuestros paises, un ataque de Negación de Servicios es considerado contra la ley. Por
esta razón es tan importante que al participar en uno de ellos estés atento a mantener tu anonimato,
escondiendo tu dirección IP utilizando una VPN.
Si tienes instalado el Anonymous Script, ya tienes el LOIC. Lo encuentras en el Panel de Control.
3.1.1- Qué es WebLOIC (Hive)
Y bueno, qué es el WebLOIC o Hive? Es simplemente una interface web para ejecutar el LOIC sin
tenerlo instalado localmente en tu equipo y que además, automatiza el proceso de configuración. Lo
encuentras disponible en: http://anonhive.blogspot.com/. Es supremamente sencilla de utilizar y no
tendrás que hacer cambios en su configuración pues esta es realizada centralmente para todos los
usuarios que se conectan a la herramienta. Lo único que deberás hacer es abrir la página, aceptar la
ventana que indica el objetivo y dejar esta página abierta, eso si, teniendo en cuenta que durante una
operación es muy probable cambiar los objetivos o targets por lo que deberás estar atento a las
10. instrucciones que se brindan por parte de los operadores en #iberoamerica. Estas son coordinadas
centralmente desde allí.
3.1.2- Guía para LOIC
Como te comentaba anteriormente, es una de las principales herramientas que utiliza Anonymous en
sus operaciones. Por qué LOIC si existen otras herramientas más completas y/o efectivas? La razón es
muy sencilla: su efectividad, su facilidad de uso y la fácil configuración para efectuar un ataque
coordinado.
Encontrarás una guía para LOIC en: http://goo.gl/S5Kz6 sin embargo, te explicaremos su
funcionamiento.
Al ejecutar el programa, encontrarás una pantalla como la que aparece en: http://bit.ly/r8MP15
Existen dos modos de operación, el manual y el automático. Al seleccionar el modo automático, el
canal central se encarga de proporcionarle a tu LOIC los parámetros de configuración, haciéndote el
proceso más sencillo. Para habilitarlo deberás seleccionar el IRC Mode (HiveMind) y en los campos de
IRC Server, Port y Channel pondrás la información que te sea suministrada por uno de los operadores
en el canal #iberoamerica en IRC. Unos segundos después los parámetros de configuración se cargarán
y encontrarás a la derecha del campo Channel que el mensaje Disconnected cambia por Connected. En
ese momento podrás empezar a atacar haciendo click en el botón IMMA CHARGIN MAH LAZER.
Para la configuración manual, deberás primero seleccionar la opción de Manual Mode (Do it yourself).
En la parte 1. Select your target encontramos dos opciones: URL e IP. De acuerdo con el objetivo
deberás introducir allí la información que te sea suministrada por los operadores en el canal
#iberoamerica. En general utilizamos la URL pues esta nos permite dirigir los ataques más
específicamente. OK. Pones en el campo el objetivo y le das click al botón Lock correspondiente. Ya
tienes fijado el objetivo o traget. Unos segundos más tarde encontrarás que en el gran campo de
Selected target cambia NONE por nuestro objetivo.
En la parte 2. Attack options, encuentras la configuración del ataque. De nuevo, para todos estos
campos deberás introducir la información que te sea suministrada por nuestros operadores. Los
objetivos han sido analizados previamente y esta configuración dependerá de este análisis para poder
hacer el mayor daño posible. Una vez has configurado estos parámetros, podrás empezar a atacar
haciendo click en el botón IMMA CHARGIN MAH LAZER.
Ves por qué es más fácil utilizar el modo automático? De todas foormas, en cualquiera de los casos
deberas estar atento a la información del ataque en el canal #iberoamerica por si es necesario realizar
algún cambio durante la operación.
3.2- Qué es HOIC
HOIC (High Orbit ION Cannon) también es una herramienta desarrollada para realizar pruebas de
stress, seguridad y estabilidad en las redes pero que puede ser utilizada para un ataque. Es una
herramienta bastante más compleja que LOIC y que requiere cierto conocimiento sobre redes y
protocolos. Definitivamente no te recomendamos jugar con ella sin previo conocimiento pues puede
afectar seriamente tu computador. No digas después que no te lo advertimos.
Tiene un funcionamiento básico similar al de LOIC pero con opciones de configuración muy superiores
como ataques simultáneos a más de un target, un sistema interno de scripting para generar "boosters"
11. diseñados específicamente para cada uno de los objetivos lo que te permite optimizar el ataque.
También encuentras información adicional en: http://goo.gl/S5Kz6
3.2.1- Guía para HOIC
Por último y antes de darle paso a Severus Snape para que nos explique interactivamente la
configuración de HOIC, la creación de un "boost" y generar un ataque real contra un objetivo de
prueba, quisiera comentarles (como muchos de Ustedes ya lo saben) que existen otras herramientas en
desarrollo como #refref y U.R.G.E.. Estas son herramientas sobre las que algunos de nuestros
compañeros están trabajando para optimizarlas y que aun no están del todo finalizadas. En su
momento les estaremos informando sobre ellas.