Video de ejemplo de ataque Ddos y actividad de hackers

Volviendo al tema de Wikileaks y documentos secretos de la diplomacia estadounidense, leemos hoy en la página de la República con la crónica de los hechos relacionados con Assange y Wikileaks: "08:39 ataque de hackers contra Wikileaks entre los más poderosos de la historia ".
En el breve artículo está escrito cómo ha sido " ... 28 veces mayor que el promedio de este tipo de ataques en los últimos años ".
Estos tipos de ataques se denominan DdoS ( Denegación de servicio distribuida ), es decir, literalmente, " denegación de servicio " con múltiples ataques.
El ataque DoS sirve para limitar el uso de los recursos de una computadora hasta que se detiene y ya no puede proporcionar el servicio que, en la mayoría de los casos, es un sitio web.
De hecho, un sitio reside en un servidor que siempre está activado con un programa que garantiza que cada página sea accesible desde el exterior.
Un ataque DdoS es lo mismo, solo que se lleva al objetivo "disparando" desde múltiples puntos.
Como nos dice Wikipedia, el ataque DdoS no es realizado por un tipo que posee 100 computadoras en casa y las usa como pirata informático también porque lo encontrarían y arrestarían de inmediato.
En cambio, están involucradas computadoras llamadas " zombies " que siempre están encendidas y están infectadas con un virus.
Todas estas computadoras juntas crean lo que se llama una botnet, una red controlada por una persona.
Puede sorprender a alguien saber que en el mundo de las " computadoras zombis " hay muchas, dentro de las empresas, en oficinas públicas e incluso en los hogares de las personas; son computadoras que siempre permanecen encendidas sin hacer casi nada y que no tienen la protección adecuada.
Incluso su PC puede ser responsable de un ataque Ddos, si lo deja siempre encendido, tal vez con el Messenger activado y sin protecciones de seguridad.
En este primer video vemos cómo se puede imaginar un ataque DDOS, como un río de balas contra un solo objetivo.

Por lo tanto, en Wikileaks hubo un ataque muy fuerte ayer (ver detalles), uno de los más grandes de la historia, que no ha sido reclamado por nadie, por ahora.
El domingo pasado, sin embargo, antes de la publicación de los documentos secretos, hubo otro ataque DdoS, reclamado por un tipo que se hace llamar, en Twitter, th3 j35t3r o, mejor, The Jester y está representado por una tarjeta Joker, con cualquier cosa menos expresión tranquilizadora.
Desde su blog, afirma ser un ex soldado que va en contra de todos los regímenes terroristas y contra la libertad.
Afirma haber actuado solo, llevando el ataque DdoS solo desde su propia computadora, sin usar zombies y botnets.
No fue realmente responsable del ataque a Wikileaks, lo interesante es que este Jester o Jocker es realmente uno de los mejores y más expuestos hackers del mundo, tanto que algunos de sus videos y algunos de ellos se pueden encontrar en Internet. entrevistas.
Solo por sus videos puedes entender lo que significa lanzar un ataque DdoS .
Con un programa que desarrolló llamado XerXes, este personaje puede desplegar y enviar sin conexión, casi cualquier sitio web, temporalmente desde sus propias computadoras.
Realmente impresionante e inquietante saber y ver tal actividad de hackers en acción.
El video es todo para ver

Otro video muy interesante (Secuestro de sitios web 2.0) es la explicación de cómo funcionan los ataques DdoS con SSLstrip y SlowLoris, con los cuales también es fácil robar datos de sitios como Facebook.

Deja Tu Comentario

Please enter your comment!
Please enter your name here