Este texto expone el supuesto ataque a un servidor usando un ataque nodal diversificado o Hotstrike, el objetivo es puramente educativo, si decides llevarlo a cabo hazlo bajo tu responsabilidad, nadie se hará cargo de tus actos. Con este texto sólamente explico de otra manera el texto que aparece en “iFrame06“.

    Preparación del Hotstrike

    Como nodo se entiende cualquier Web usada para el ataque.

    Creación de los nodos

    Existen varios servicios de blogs gratuitos como “Blogger”, “Zoomblog”, etc… Cada uno que use el que mejor le parezca, aunque el registro sea anónimo, la IP del registrante queda guardada, así que tendremos que usar algun truco para no salir detrás de esa IP.

    Una técnica para que no salga tu nombre detrás de esa “IP registrante” es la siguiente:

    1.- Comprar un móvil con tarjeta de prepago (NOTA 09-09-06Las tarjetas ya te identifican).
    2.- Conectarse a Internet a través del móvil con infrarrojos o Bluethoot.
    3.- Registrar el blog a través de varios proxys (si se puede, claro).

    Con esto hacemos un verdadero camino de piedras y ortigas para dar con el registrante, recordar que la IP que da el móvil registra el IMEI del teléfono.

    Sobre estos nodos, crearemos varios iframes que apunten a imágenes de peso del servidor atacado (Evitando scripts que nos bloqueen el acceso y generando muchos Kbs de transferencia).

    Enlazando nodos

    Una vez creados y nombrados todos los nodos, uno por cada atacante, serán enlazados entre ellos en un menú lateral, creando así una red de nodos unidos, para que los visitantes que accedan a alguno de ellos tenga acceso a cualquiera, descentralizando el ataque, siendo éste desde cualquier punto de la red.

    Comienza el ataque Hotstrike

    Aquí empieza lo bueno ;-)

    Publicación

    Teniendo en cuenta el “Efecto dominó”, una persona pasa el link de un nodo a 2 personas, estas personas a la vez a otras 4 y así sucesivamente, hablando de Internet este efecto se puede extender de forma rapidísima, y más teniendo en cuenta el posible número de nodos activos.

    Cualquier usuario de Internet podrá visitar los nodos a cualquier hora del día, por lo que podrá consumir el ancho de banda del objetivo cuando desee.

    Alternativas

    Se puede usar un acomodador para realizar el ataque desde el mismo PC, como los que se usaron en el primer Netstrike a gran escala en España.

    Todas las alternativas son aceptadas, por supuesto. Aquí ya juega la imaginación de cada uno, PHP, shell de Linux, iFrames… todo lo que consiga una transferencia alta de datos en el servidor atacado y de forma automatizada es válido.