¿Cuál es la mejor manera de lanzar un ataque DDos o DoS?

Denegación de servicio (distribuida): (D) DoS se realiza con una planificación adecuada y utilizando diversos rangos / cargas útiles de redes.

En general, BotNets hace esto.

¿Cómo se logra DDoS ?

Un individuo o grupo de individuos, los atacantes, escriben algunos virus / malwares / troyanos, etc. y distribuyen ese software desagradable y se propagan en todo el mundo utilizando diversos medios como correos electrónicos, torrents, warez, software descifrado, generadores de claves, sitios web maliciosos, etc. .

Cada uno de estos programas tiene una firma única, y el antivirus solo puede detectar firmas conocidas. Como hacemos inmunización a nuestros hijos para virus conocidos. El antivirus no puede detectar nuevos virus de firma hasta que se haya realizado alguna destrucción y haya transcurrido el tiempo necesario para reparar el sistema e incluir una nueva firma en la base de datos de virus.

Después de una propagación y propagación adecuadas, en todo el mundo, la PC infectada con un virus de firma tan desconocido funciona como parte de BotNet.

BotNet se define como una red de PC infectadas conectadas entre sí (peer-to-peer o P2P) y también conectadas a Internet, y controladas por sus creadores – atacantes.

Dichas PC infectadas por BotNet cuando se conectan a Internet, la señal / disparador se envía a los atacantes. Una vez que los atacantes confirman que tiene suficiente presencia en todo el mundo con varias cargas útiles de red, él / ella activa el comando para el ataque de DOS, que finalmente se convierte en un DDoS.

Entonces, la mejor manera de iniciar (D) DoS es escribir su propio virus / malware. Propague en todo el mundo, cree su propia BotNet, controle su botnet y ataque.

Nota al pie : siempre que haya PC con Windows, tales ataques son inevitables. ¡La elección es tuya!


Descargo de responsabilidad : La información anterior es únicamente para fines educativos. El autor no es responsable de ningún daño directo o indirecto a nadie. Se recomienda discreción a los lectores.

  • Para realizar un ataque DDOS , los atacantes usan una red zombie (obteniendo acceso remoto del número de sistema enviando un troyano al sistema respectivo por correo o de cualquier otra forma), en el que puede instalar silenciosamente la herramienta de ataque DOS.
  • Siempre que quiera realizar DDOS, puede usar todas las computadoras de la red ZOMBIE para realizar el ataque.
  • Para el ataque DoS, algunas herramientas lo hacen tan fácil como ingresar una dirección IP y presionar “Iniciar”.

La siguiente herramienta que puede explorar para realizar ataques DoS

  • Hping
  • Metasploit
  • Deathping
  • Nmap
  • Air-crackng (para dosificar el punto de acceso inalámbrico)

Para obtener más información sobre estas herramientas en YouTube, aprenderá mucho allí.

Pero advertencia!

No realice ese ataque en otros sistemas.

Hágalo en su propio sistema de conocimiento. Acceda al sistema informático con el conocimiento y la autorización del propietario.

Sé ético 🙂

More Interesting

¿Cómo puedo abrir un archivo PDF que está protegido con contraseña y he olvidado la contraseña en un móvil?

¿Cuál es la forma de hacer phishing?

¿Qué sabemos sobre la reciente vulnerabilidad de WPA2 'Krack'?

¿Por qué no puedo abrir Norton?

¿El cifrado de Moxie Marlinspike utilizado por WhatsApp es actualmente el mejor sistema de cifrado que se implementa masivamente para la privacidad? ¿Quién más lo usa?

¿Cuáles son algunos programas antivirus mejores que McAfee?

A partir del 22/5/2017, ¿por qué Bitcoin ha aumentado a un máximo histórico a pesar de los recientes ataques cibernéticos de ransomware WannaCry?

¿Cuáles son los peligros y las vulnerabilidades de seguridad a los que está expuesta una computadora si se ejecuta en modo raíz (administrador) 24/7?

¿Qué tan seguros pueden ser BitLocker y EFS cuando las contraseñas de Windows son notoriamente fáciles de hackear?

¿Dónde puedo obtener protección gratuita contra malware?

¿Qué hacen los consultores de seguridad informática / seguridad informática?

¿Cómo puede / se defendió Tumblr con éxito contra 4chan y 4chan atacará nuevamente?

¿Cuál es el método más seguro, tanto en línea como fuera de línea, para almacenar datos privados?

¿Qué vectores y / o técnicas de ataque deberían conocer los CISO, pero a menudo se pasan por alto?

En un modelo de confianza, el control de acceso mantiene a los bancos seguros, pero en bitcoin se utiliza la prueba de trabajo (POW) para la seguridad. ¿Cómo es POW mejor que el control de acceso?