Nuevo Tutorial Para Miembros de Anonymous

August 31, 2017 | Author: Gonzalo De Gibert | Category: Denial Of Service Attack, Cybercrime, Cyberspace, Computer Networking, Technology
Share Embed Donate


Short Description

Download Nuevo Tutorial Para Miembros de Anonymous...

Description

TUTORIAL PARA NUEVOS ANONYMOUS v1

Enero 2012 Creado por anon 9, de libre difusión, se ruega no modificarlo

Contenido: PROLOGO ………………………………………………………... 3 NUESTRA “COMUNIDAD”……………………………….….…4 . QUIENES SOMOS? . COMO ACTUAMOS? . NUESTROS LOGOS .COMO SER UN “ANONYMUS” PROTEGETE………………………………………………………..6 PARTICIPA EN LOS ATAQUES.…………………………….13 . Principales características del Loic, Hoic Y Byte dos, .Como utilizarlos . Webloics Extras y Agradecimientos……………………………………19

2

PROLOGO Debido a la gran cantidad de personas que quieren unirse a la comunidad he decidido hacer este mini manual, tutorial en donde se explicara de forma breve nuestra comunidad, que hacemos? porque luchamos? Además cuando uno es nuevo lo mas difícil si se quieres es saber como protegerse y como atacar ya que involucran la seguridad personal por lo que este manual ayudara y explicara de forma breve como hacerlo bien. he visto muchos tutoriales pero algunos requieren tener un nivel avanzado de conocimiento en informática y a veces eso dificulta el entendimiento para personas nuevas en el tema.

3

ANONYMOUS, QUE ES? Somos una comunidad, somos todos. Es una idea. Buscamos y luchamos por un mundo mejor, por una Internet libre, por la libre expresión. Una comunidad abierta por lo que cualquiera puede ingresar y retirarse si así lo desea, así como También cada anon decide si apoyara o no la operación prevista para tal día. No tenemos lideres puesto que nuestro espíritu es el de ser libre, y no estamos sujeto a decisiones ajenas, nuestras operaciones se deciden bajo votación. Existen si administradores y personas mas influyentes ya sea por su antigüedad y demás pero estas no ordenan ni dirigen sino que simplemente ayudan a mantener el orden ya sea en webs, chats y foros para no entrar en caos y desenfocarnos de nuestros objetivos. QUE NO SOMOS? A pesar de nuestra mala reputación NO somos hackers, nuestro objetivo no es causar el mal sino buscar el bien de las personas. No pertenecemos a ningún partido político, por lo que promovemos la neutralidad, las operaciones q efectuamos en algún país no es en contra del gobierno de turno sino por un hecho en concreto que no nos parece correcto. Practicamos el hacktivismo o más bien el ciberactivismo. Según Wikipedia: Por hacktivismo (un acrónimo de hacker y activismo) se entiende normalmente "la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias, sustituciones virtuales, sabotajes virtuales y desarrollo de software". A menudo se entiende por la escritura de código para promover una ideología política, generalmente promoviendo políticas tales como la libertad de expresión, derechos humanos y la ética de la información. Los actos de hacktivismo son llevados a cabo bajo la creencia de que la utilización del código tendrá efectos de palanca similares al activismo regular o la desobediencia civil. Se basa en la idea de que muy poca gente puede escribir código, pero el código afecta a mucha gente.

COMO ACTUAMOS? Anonymous emplea las protestas, manifestaciones en expresar su desconformidad ante tales situaciones. Pasa esto es inútil y recién dan importancia cuando ocurre algo caída de una pagina Web del gobierno

primer lugar para que muchas veces mas grave como la o cosas así.

4

Tampoco hackeamos puesto que el método que utilizamos es el bombardear una pagina con solicitudes con programas como el LOICK o HOIC que desde un mismo ordenador envían miles y miles de solicitudes hasta que la pagina no da a basto y termina colgándose. Dura unas horas este bloqueo pero entre medio tampoco obtenemos claves o robamos dinero.

COMO SER UNA ANONYMOUS? El simple hecho de aceptar nuestra filosofía, nuestros ideales ya te hace un Anonymous. COMO PUEDO COLABORAR? Bueno, una de las cosas más importantes es estar actualizado y relacionarse con los demás anon y para ello puedes intercambiar ideas en foros, páginas o grupos de Facebook, tweeter, chats IRC o cualquier otra red social. Hay varias formas de colaborar, la primera es ayudando a los nuevos anon que son los que menos conocimientos tienen en sus dudas, ayudando en las elecciones de las operaciones, proponiendo operaciones. Esa ayuda seria la parte “inactiva” dentro de la comunidad pero no por ello menos importante. La parte mas “inactiva” dentro de la comunidad seria yendo a manifestaciones organizadas, o participando en los ataques de denegación de servicio los cuales hacemos frecuentemente. Cualquier forma de colaborar por más chica que parezca es de gran ayuda.

5

PROTEGETE Una de las cosas mas importantes a la hora de una operación es la seguridad personal por eso a la hora de efectuar un ataques de denegación de servicio es “casi obligatorio” tener una vpn (red privada virtual en español) o utilizar un proxy (son conexiones intermediarias que esconden tu ip) a fin de no ser descubiertos. Recordemos que cada maquina tiene una ip que la identifica y esta queda guardada cuando ingresamos a una pagina web o atacamos. Los VPN pueden ser gratuitos o pagos, por razones obvias los pagos son mas seguros pues no brindan información a terceros pero los gratuitos no son malos. Aquí una lista de VPN pagos:    

http://www.swissvpn.net http://perfect-privacy.com http://www.anonine.se http://www.vpntunnel.se

Aquí una lista de VPN gratuitos:    

http://cyberghostvpn.com http://hotspotshield.com http://proxpn.com http://anonymityonline.org

Debido a que la gran mayoría utiliza los gratuitos aquí explicare como utilizar 2 de ellos.

Como utilizar el Hotspotshield Conectándose al servicio Hotspot Shield 1. Hacemos clic en el icono de Hotspot Shield en el escritorio o en el menú Programas > Hotspot Shield. 2. Una vez que abrimos Hotspot Shield, una ventana de navegador se abrirá con una página de estado mostrando diferentes estados de intentos de conexión, como "Authenticating" y "Assigning IP address".

6

3. Una vez conectados, Hotspot Shield nos redireccionará a una página de bienvenida. Hagamos Clic en Start para comenzar a navegar.

4. Es necesario notar que después que hacemos clic en Start, Hotspot Shield nos puede redireccionar a una página de publicidad como la que se muestra debajo. Podemos cerrar esta pestaña e iniciar la navegación Web como siempre. Podemos chequear que estamos conectados al servicio de Hotspot Shield buscando en el icono de Hotspot Shield que aparece en la barra de sistema (cerca del reloj).

7

5. Para chequear el estado de nuestra conexión, simplemente hacemos clic derecho en el icono de Hotspot Shield en la barra de sistema y seleccionamos Propiedades.

Desconectándose del servicio Hotspot Shield 1. Para desconectarnos del servicio Hotspot Shield hacemos clic derecho en el icono de la barra del sistema (vea la imagen anterior) y seleccionamos Disconnect/OFF. 2. Hotspot Shield nos pedirá que confirmemos esta acción. Clic en Disconnect.

3. Una ventana de estado aparecerá confirmando que estamos desconectados y navegando por nuestra conexión (filtrada) normal. Hacemos clic en el botón “CONNECT” para comenzar a evadir la censura. 8

Como utilizar el cyberghost vpn? Luego de instalarlo hacemos la cuenta.

1º: En red podremos elegir la red puede alterna entre Cyberghost VPN – Schwein alternative IP que es la red predeterminada y la única si no tienes la versión de pago (Premium) y otra red llamada Cyberghost VPN – Schwein. 9

2º: Nombre de usuario: Aquí pondremos el nombre de usuario de la cuenta que hemos creado anteriormente. 3º: Contraseña: La contraseña evidentemente. 4º: Guardar la información de inicio de sesión: Con esta opción no tendremos que escribir el usuario y contraseña cada vez. 5º: La siguiente opción es para crear una cuenta. 6º: En la siguiente opción es por si olvidáis la contraseña. 7º: La otra para administrar la tarjeta de red. Otra opción que ahí es para quitar los asteriscos de la contraseña para comprobar que está bien escrita. Y al lado la opción de teclado virtual muy útil contra los keylogger que son virus que capturan las pulsaciones del teclado de verdad. Después iniciamos sesión, saldrá publicidad y después la siguiente ventana:

Por apartados: El primer apartado conectar. Tendremos que darle a Establecer conexión con la red VPN y empezara a conectar con la vpn pero tendremos que esperar unos cuantos segundos con una ventana con publicidad. Las Vpn son de diferentes lugares de alemania (En version gratuita) y yo creo que es mejor vpns de Estados Unidos por que hay mas politica de privacidad. Cuando este conectado arriba pondra “Esta anonimo”. 2º Apartado es lista de servidores y desgraciadamente solo esta disponible para version premium y nos sale una lista con una gran variedad de servidores por ejemplo: Bucarest,Washington,Andromeda,Monroe.

10

3º Apartado:Mapas de servidores en la que salen todos los servidores situados en un mapa.(solo para premium)

El apartado 4° y 5° son un portal de videos y de un cofre de seguridad para el pago, por eso me los saltee.

11

6º Apartado: Anti Spyware (solo de pago)Como su propio nombre indica es un anti spyware.Mantener el ordenador limpio de malware es importante para conseguir un buen nivel de anonimato sobre todo de spyware (programa espias) aunque si se quiere tener el ordenador si malware yo prefiero descargar programas especificos. EN FIN LE DAMOS ESTABLECER CONECCION CON LA RED VPN y esperamos que diga usted esta anonimo.

COMO SE SI MI VPN CONECTO CORRECTAMENTE? Aquí les dejo una pagina donde podrán comprobar si están anónimos o no, si el vpn esta bien conectado. Les recomiendo entrar a ella si no saben su IP fijarse cual es la misma y luego conectar el VPN y fijarse si este cambio o no. http://www.stayinvisible.com/

Los PROXYS Aquí les dejo diversos proxys buenos por los cualqes podran ocultarse https://cyberghostvpn.com/proxy/?proxy=de.proxy.cyberghostvpn.com (uno de los mejores es el Proxy del cyberhost vpn)

http://www.freeproxies.org http://www.socks24.org http://www.samair.ru/proxy

12

PARTICIPA EN LOS ATAQUES Como se mencionó anteriormente Anonymous ataca básicamente con 3 programas que son el Loic, Hoic y Byte Dos. A continuación veremos las principales características de cada uno:

HOIC (High Orbit Ion Cannon) Características:

▪ Posee una alta velocidad en las tareas de multi-threats HTTP Flood (inundación HTTP). ▪ Capaz de saturar simultáneamente más de 256 websites. ▪ Construido sobre sistema de scripts para permitir el despliegue de 'boosters'(refuerzos): secuencias de comandos diseñadas para frustrar contramedidas y aumentar la potencia de salida del DoS. ▪ Interfaz sencilla. ▪ Puede ser utilizado en MAC/LINUX si se arreglan ciertos Bugs. ▪ Selección de Boost previamente creados (Targets ya predeterminados). ▪ Posibilidad de regular la cantidad de threats para el ataque (piensa en cada threats como en un cañón) ▪ Posibilidad de seleccionar la velocidad del ataque: Baja, Media o Alta. ▪ Desarrollado en lenguaje REAL BASIC. ▪ No requiere de instalación, y sólo utiliza un ejecutable.

LOIC (Low Orbit Ion Cannon) Características:

▪ Opción para HIVE MIN capacidad de delegar voluntariamente el control de la misma a un canal de IRC. (útil para quien no tiene conocimientos informáticos). El resultado del ataque es muy similar al de una Botnet (el sistema es controlado por un tercero que puede dirigir el ataque hacia donde desee). ▪ Selección de un objetivo mediante dirección IP o URL del servidor. ▪ Selección del método deseado: TCP/UDP/HTTP ▪ Selección de cantidad de solicitudes simultáneas ▪ Selección de velocidad de ataque.

13

Como configurar los programas para atacar

Loic

Ahí lo tenemos. Así es como debe aparecer al abrirlo. en letras grandes NONE! y una serie de opciones que se pueden modificar.Simple como se puede ver. Sin tocar nada tenemos dos opciones para realizar el ataque. 1) MANUAL (Configuras tú mismo los parámetros) 2) AUTOMÁTIZADO (Configurado todo desde el chat del irc, ellos fijarán objetivo por ti) METODO MANUAL: Este método es muy sencillo, no se necesita depender del chat, que a ciertas horas no esta activo y además puedes buscar el objetivo por ti mismo.

14

En esta imagen se observa. Pasos a realizar. 1- Elegir el método. El método elegido en este caso "manual mode (to pussies)". 2- Select to target: Si queremos atacar determinada web, incluimos la URL. Si queremos atacar determinada ip, lo mismo. - Una vez colocada la URL o IP. Seleccionamos "Lock on" y nos aparecerá ya el sitio que se va atacar. 3- "Método": Esto esta ya puesto, pero si no, colocamos el puerto :80, el método de salida. Siempre TCP y los "threads" entre 10-20 está bien. 4- LO MÁS IMPORTANTE Y TRAS CONFIGURAR TODO ES PULSAR "INMA CHARGIN MAH LAZER" El programa debe quedar como esta el mio, con "Stoop flooding" y sumando en la parte de abajo "Request". Hay otras opciones como la de poner un mensaje propio, aumentar o disminuir la velocidad, pero creo que no son prioritarias. MÉTODO AUTOMATIZADO: Es igual que el método manual, pero configurando una dirección de chat irc, para que desde allí realicen ellos el ataque sin que nosotros tengamos que hacer nada. Solo funciona cuando ellos estan operativos.

15

La información del IRC Server y Channel siempre estará a la derecha de la web. Teniendo solo que rellenarlo. Recuerda que el Port (Puerto) siempre es 6667.

Hoic

12345-

Cliqueamos en targets Colocamos la URL Le elegimos la potencia Cliqueamos en Add Y 5 vamos a FIRE TEH LAZER y lito estamos participando

16

Byte Dos

Cuando se le da click a "DoS/DDoS" abre 2 ventanas para atacar, es recomendable usar las 2 contra el mismo objetivo ya que así genera más Mb/segundos y no permite abrir más de estas 2, porque sino mucha gente abren más de la cuenta y se colapsan su propia Pc.

Términos técnicos de SYN Flood: La inundación SYN envía un flujo de paquetes TCP/SYN (varias peticiones con Flags SYN en la cabecera), muchas veces con la dirección de origen falsificada. Cada uno de los paquetes recibidos es tratado por el destino como una petición de conexión, causando que el servidor intente establecer una conexión al responder con un paquete TCP/SYN-ACK y esperando el paquete de respuesta TCP/ACK (Parte del proceso de establecimiento de conexión TCP de 3 vías). Sin embargo, debido a que la dirección de origen es falsa o la dirección IP real no ha solicitado la conexión, nunca llega la respuesta. 17

Estos intentos de conexión consumen recursos en el servidor y copan el número de conexiones que se pueden establecer, reduciendo la disponibilidad del servidor para responder peticiones legítimas de conexión. Términos técnicos de ICMP Flood: Es una técnica DoS que pretende agotar el ancho de banda de la víctima. Consiste en enviar de forma continuada un número elevado de paquetes ICMP Echo request (ping) de tamaño considerable a la víctima, de forma que esta ha de responder con paquetes ICMP Echo reply(pong) lo que supone una sobrecarga tanto en la red como en el sistema de la víctima.

Dependiendo de la relación entre capacidad de procesamiento de la víctima y el atacante, el grado de sobrecarga varía, es decir, si un atacante tiene una capacidad mucho mayor, la víctima no puede manejar el tráfico generado.

Y por último tenemos el "IP Scanner" que extrae la IP de una DNS (ej: www.google.com)

Webloics Los webloic son loic que se alojan en páginas web, son configurados por algún anon y tú con el simple hecho de abrirlos y dejarlos ya están participando. Se da la url del webloic horas antes de la operación y en el momento de la misma. Es hoy en día el método mas fácil de usar ya que no necesita configurarlo ni nada.

18

Bueno llegamos al final de este tutorial, espero que les haya gustado y que hayan podido entender el porque de nuestro trabajo y sobre todo como protegerse y como atacar. Este tutorial se hizo en base a mis conocimientos y también al de otros Anonymous y también se sustrajeron partes de texto del tutorial “el manual súper secreto”, de “faqanon” y también de diversas webs. Esperamos verte pronto en alguna operación, si te quedo alguna duda consulta a algun miembro Muchas gracias por su tiempo y recuerden:

SOMOS LEGION NO OLVIDAMOS NO PERDONAMOS ESPERENNOS!!

19

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF