![]() |
![]() |
![]() |
![]() |
![]() |
FTP | ![]() |
![]() |
CCD | ![]() |
![]() |
Buscar | ![]() |
![]() |
Trucos | ![]() |
![]() |
Trabajo | ![]() |
![]() |
Foros | ![]() |
|
Registrarse | FAQ | Miembros | Calendario | Guía de estilo | Temas de Hoy |
![]() |
|
Herramientas | Buscar en Tema | Desplegado |
|
#1
|
||||
|
||||
Ataque de denegación de servicio o DDoS
Bueno, expondré lo que busco :
Me gustaría poder crear un programa que compruebe mi web contra ataques de denegación. Muy de moda por ser fáciles de ejecutar según los hackers esos..... Extenderé un poco mas, en delphi por ser un sistema de programación cerrado no permite entrar en la parte fisica del ordenador (trabaja de forma protejida). Mi pregunta esencial : ¿ hay formas de modificar cabeceras TPC/IP con delphi ? ¿ es posible crear un ataque multihilo ? Son mas dudas pero me gustaría obtener datos de la sapienza buestra. Gracias de antemano.
__________________
www.sintecsl.es |
#2
|
||||
|
||||
Primero que todo, no deberías referirte de forma despectiva a tan ilustres personajes. La mayoría de hackers que hacen estos ataques, lo hacen por un ideal, no por vandalismo. Ahora mismo puedes ver que lo están haciendo para protestar contra la injusticia que se le está haciendo a Wikileaks.
Cita:
Cita:
No es necesario que crees un programa, a menos que vallas a crear un servidor HTTP desde delphi. La mayoría de los servidores web de la industria -apache por ejemplo- ya poseen algoritmos sofisticados que le ayudan a protegerse de este tipo de ataques. Sin embargo, no son infalibles cuando se están están llevando gran cantidad de ataques. Lo único que puedes hacer para aguantar es aumentar la capacidad de hardware, pero para hacer esto talvez necesites varios millones de dólares. |
#3
|
||||
|
||||
Cita:
Si cambio la cabecera o bloque donde está el receptor y el emisor (IP's); puedo enviar un ping (por ejemplo) con su propia IP de forma que intentará responderse a si mismo (ejemplo claro de como saturarse a si mismo). En concreto me gustaría saber si hay o alguien sabe como cambiar esas cabeceras desde delphi. Ya que no admite el assembler port directo (joder con windows). Si emulo un ataque sobre mi mismo quiero que sea serio y duro, pero con codigo abierto para todos....... Lo del ping - pong es tener (aclaro) la misma IP receptora emisora de forma que mi server intenta responderse a si misma. A mayor velocidad ++++Bloqueo..... Espero que esto sirva de aclaración. Muchas gracias a todos........ Y viva la libertad digital !!!!!!!
__________________
www.sintecsl.es |
#4
|
||||
|
||||
Cabeceras TCP :
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Source Port | Destination Port | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Sequence Number | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Acknowledgment Number | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Data | |U|A|P|R|S|F| | | Offset| Reserved |R|C|S|S|Y|I| Window | | | |G|K|H|T|N|N| | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Checksum | Urgent Pointer | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Options | Padding | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | data | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ TCP Header Format Note that one tick mark represents one bit position. Aquí está el quit de la cuestión. Es posible manipular dichas cabeceras ????
__________________
www.sintecsl.es |
#5
|
||||
|
||||
Cita:
![]() ![]() ![]() Si es así me parece de una extrema "candidez" e "ingenuidad". "Ilustres personajes"... "La mayoría de hackers que hacen estos ataques, lo hacen por un ideal"... "...no por vandalismo" Me parece a mi que "te has caído de un Guindo!". ![]() El hecho de que exporádicamente se hagan ataques como el que estos días ha salido a la prensa sobre Wikileaks o algunos otros similares (SGAE, MS,...) con los que uno puede estar o no de acuerdo, no quita lo que esta gente está haciendo. Me imagino que si el DOS se lo hicieran a tu Web, a tu empresa o utilizaran tu equipo, tal vez no los considerarías "Ilustres personajes". Por no decir que las máquinas zombies que se utilizan para estos ataques no sólo se utilizan para "la noble causa de Wikileaks", sino también para enviar spam, o tareas "no tan loables" como el fraude por Internet. Cuando desde tu equipo se cometa un delito y la policía venga a preguntarte a tí, les explicas que se los has "prestado" a un "Ilustre personaje" para que lo utilice un rato. Lo de "La mayoría de hackers que hacen estos ataques, lo hacen por un ideal" también me choca bastante. La mayoría lo hacen por PASTA. Sí por DINERO. Tal vez piensas que viven del aire. No se si sabes que puedes contratar a determinados grupos de "Ilustres personajes" que por PASTA o DINERO tumbarán la web que desees. La de una empresa de tu competencia, la de alguien que te cae faltal o la de tu suegro si quieres fastidiarlo. Todo por DINERO cual "sicarios digitales". Como ya he dicho, las cosas se ven fantásticas/simpáticas cuando les pasan a los demás (aunque uno pueda estar de acuerdo con el fin, esto no justifica los medios). No digo que no exista algun "Robin Hood" por esos mundos, que seguro que hay alguno, pero decir que son la mayoría, creo que es un error.
__________________
Germán Estévez => Web/Blog Guía de estilo, Guía alternativa Utiliza TAG's en tus mensajes. Contactar con el Clubdelphi ![]() P.D: Más tiempo dedicado a la pregunta=Mejores respuestas. Última edición por Neftali [Germán.Estévez] fecha: 13-12-2010 a las 13:00:39. |
#6
|
||||
|
||||
sintecsl, Chris, Neftali: No me confundan hacker con cracker, que no es lo mismo (ni todos los hacker son cracker, ni todos los cracker son hacker).
|
#7
|
||||
|
||||
Cita:
![]() En informática, un hacker[1] es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
__________________
La otra guía de estilo | Búsquedas avanzadas | Etiquetas para código | Colabora mediante Paypal |
#8
|
||||
|
||||
Emblema hacker:
![]()
__________________
La otra guía de estilo | Búsquedas avanzadas | Etiquetas para código | Colabora mediante Paypal |
#9
|
||||
|
||||
Cita:
[...] <-- pon aquí el nombre que quieras. Una serie de personajes que instalan software en máquinas que no son suyas, para atarcar WEB's que no son suyas. Los perjuicios que pueden ocasionar a las web's y a las empresas que atacan y a los usuarios cuyas máquinas están utilizando pueden ser muy graves. Te daría mil ejemplos, empezando por el propio ClubDelphi o por la empresa donde trabajo (porque uno de los servidores fue utilizado durante unos días como zombie). ¿El dinero y las horas perdidas (de esto último seguro que también podría hablar Emilio, el MASTER de los foros) en estos temas a quien se las cobramos? ¿A quien se las pedimos? ![]() ![]() ![]()
__________________
Germán Estévez => Web/Blog Guía de estilo, Guía alternativa Utiliza TAG's en tus mensajes. Contactar con el Clubdelphi ![]() P.D: Más tiempo dedicado a la pregunta=Mejores respuestas. |
#10
|
||||
|
||||
A, por cierto, lo de wikileaks...... Me parece bien. Para empezar está destapando la mierda de gobiernos que tenemos.
Si algo se debe hacer es destapar la porquería almacenada. Ya se sabe huele fatal y mancha a todos; pero es necesaria para corregir los errores de una sociedad sin escrúpulos y manejada por los intereses de unos pocos.
__________________
www.sintecsl.es |
#11
|
||||
|
||||
No, el nombre no es lo de menos, no es lo mismo un frutero que un carnicero.
Si estamos hablando de "gente mala" esos son crackers y todos los "derivados". Hacker eres tú mismo, programando, buscando fallos en los programas, resolviendo problemas, intentando averiguar cómo conectar a un servidor web para extraer unos datos para incluirlos en una gráfica estadística para que lo vea tu jefe, etc. Pero si un día te hartas de tu jefe y lo arrojas por la ventana del 5º piso... seguirás siendo un programador, un hacker, y ahora también un homicida ![]()
__________________
La otra guía de estilo | Búsquedas avanzadas | Etiquetas para código | Colabora mediante Paypal |
#12
|
||||
|
||||
Cita:
Los que han echo colapsar tu web o el club son los crackers. Pero el sistema sobre el que corre tu servidor fue hecho por hackers, no se te olvide esa diferencia. |
#13
|
||||
|
||||
Cita:
Creo que el que se le ha caído de un guindo eres tú compañero, al confundir Hacker con Cracker. |
#14
|
||||
|
||||
Cita:
Justamente ahora con la onda de ayudar a Wikileaks andan repartiendolos como caramelos ![]()
__________________
[Crandel] |
#15
|
||||
|
||||
Creo que estás confundiendo "sistema cerrado" con "sistema protegido", y lo que no permite entrar en la parte física (como tú dices) no es Delphi sino el sistema operativo subyacente (Windows, en este caso).
Respecto a tu pregunta: Posible es. Hace mucho que no manejo Windows, pero casi seguro que hay alguna clave de esas en el registro que indica a través de qué servicio o programa enviar y recibir datos de red. Si es así, bastaría con redirigirlo a un programa hecho por tí y ahí filtras y modificas lo que te dé la gana. Otra cosa es que sea fácil... |
![]() |
|
|
![]() |
||||
Tema | Autor | Foro | Respuestas | Último mensaje |
Como arrancar o parara un servicio en funcion de otro servicio ?? | QuarkBcn | API de Windows | 12 | 15-06-2011 14:46:11 |
Vulnerabilidad de MySQL podría crear denegación de servicio | marcoszorrilla | Noticias | 2 | 05-07-2010 22:01:57 |
Elhacker.net sufre un DDoS desde hace un mes | Robert01 | Noticias | 0 | 04-03-2007 14:15:32 |
Mujeres al ataque¡¡¡ | jhonny | Noticias | 0 | 31-01-2007 17:38:45 |
Ataque a Linux | ptt | Noticias | 5 | 19-01-2006 02:11:04 |
![]() |
|