Este texto expone el supuesto ataque a un servidor usando un ataque nodal diversificado o Hotstrike, el objetivo es puramente educativo, si decides llevarlo a cabo hazlo bajo tu responsabilidad, nadie se hará cargo de tus actos. Con este texto solamente explico de otra manera el texto que aparece en iFrame06.
Preparación del Hotstrike
Como nodo se entiende cualquier Web usada para el ataque.
Creación de los nodos
Existen varios servicios de blogs gratuitos como “Blogger”, “Zoomblog”, etc. Cada uno que use el que mejor le parezca, aunque el registro sea anónimo, la IP del registrante queda guardada, así que tendremos que usar algún truco para no salir detrás de esa IP.
Una técnica para que no salga tu nombre detrás de esa “IP registrante” es la siguiente:
- Comprar un móvil con tarjeta de prepago (NOTA 09-09-06: Las tarjetas ya te identifican).
- Conectarse a Internet a través del móvil con infrarrojos o Bluetooth.
- Registrar el blog a través de varios proxys (si se puede, claro).
Con esto hacemos un verdadero camino de piedras y ortigas para dar con el registrante, recordar que la IP que da el móvil registra el IMEI del teléfono.
Sobre estos nodos, crearemos varios iframes que apunten a imágenes de peso del servidor atacado (Evitando scripts que nos bloqueen el acceso y generando muchos Kbs de transferencia).
Enlazando nodos
Una vez creados y nombrados todos los nodos, uno por cada atacante, serán enlazados entre ellos en un menú lateral, creando así una red de nodos unidos, para que los visitantes que accedan a alguno de ellos tenga acceso a cualquiera, descentralizando el ataque, siendo este desde cualquier punto de la red.
Comienza el ataque Hotstrike
Aquí empieza lo bueno ;-)
Publicación
Teniendo en cuenta el “Efecto dominó”, una persona pasa el link de un nodo a 2 personas, estas personas a la vez a otras 4 y así sucesivamente, hablando de Internet este efecto se puede extender de forma rapidísima, y más teniendo en cuenta el posible número de nodos activos.
Cualquier usuario de Internet podrá visitar los nodos a cualquier hora del día, por lo que podrá consumir el ancho de banda del objetivo cuando desee.
Alternativas
Se puede usar un acomodador para realizar el ataque desde el mismo PC, como los que se usaron en el primer Netstrike a gran escala en España contra la SGAE.
Todas las alternativas son aceptadas, por supuesto. Aquí ya juega la imaginación de cada uno, PHP, shell de Linux, iFrames… todo lo que consiga una transferencia alta de datos en el servidor atacado y de forma automatizada es válido.