Ataque DoS con R-U-Dead-Yet

Ataque DoS con R-U-Dead-Yet

Hola a [email protected], en esta oportunidad quiero traerles una herramienta que implementa ataques http DoS mediante una consola con un menú interactivo. Le permite al “intruso” seleccionar que campos utilizar y además le ofrece una ejecución desatendida, proporcionando los parámetros necesarios en un archivo de configuración para el ataque.

R-U-Dead-Yet, también llamada R.U.D.Y  puede ser descargada de este link. Igualmente, pueden utilizar el siguiente comando para comprobar de forma anónima el código fuente más reciente del proyecto:

svn checkout http://r-u-dead-yet.googlecode.com/svn/trunk/ r-u-dead-yet-read-only

En el siguiente link pueden encontrar una información más detallada de este proyecto. Se recomienda hacer pruebas en entornos controlados para poder determinar que acciones tomar contra ataques de este tipo.

Saludos.

Dejar un comentario comment6 comentarios
  1. c1b3rh4ck
    Diciembre 24, 00:54 c1b3rh4ck

    Interesante samurai habia visto algo muy similar , aunque seria muy bien utilizado , ademas con lo de los acortadores que ahora son un peligro os dejo estos buenos links :
    http://www.net-security.org/secworld.php?id=10358
    http://spareclockcycles.org/2010/12/19/d0z-me-the-evil-url-shortener/
    http://d0z.me/ algo como mas social .

    reply Responder este comentario
    • SamuraiBlanco
      Diciembre 25, 20:21 SamuraiBlanco

      Hola c1b3rh4ck.

      Mil gracias por tu aporte. Definitivamente tienes razón con lo del tema de los acortadores…. son un verdadero peligro….. en mi caso por ejemplo, me toca configurar el TweetDeck para poder ver los links antes de abrir las direcciones acortadas.

      Un abazo¡

      reply Responder este comentario
  2. Diciembre 25, 18:55 algunos titulares – 25/12/2010 « Tecnologías y su contexto

    […] Ataque DoS con R-U-Dead-Yet Hola a [email protected], en esta oportunidad quiero traerles una herramienta que implementa ataques http DoS mediante una consola con un menú interactivo. Le permite al “intruso” seleccionar que campos utilizar y además le ofrece una ejecución desatendida, proporcionando los parámetros necesarios en un archivo de configuración para el ataque. […]

    reply Responder este comentario
  3. #:کЄ[Ξ]ЭЯ·'Ω¹
    Febrero 10, 00:22 #:کЄ[Ξ]ЭЯ·’Ω¹

    holas soy nuevo en esto me gustaria aprender un poko de lo k ablan
    saludos

    pasare mas seguido

    reply Responder este comentario
  4. #:کЄ[Ξ]ЭЯ·'Ω¹
    Febrero 11, 14:44 #:کЄ[Ξ]ЭЯ·’Ω¹

    grasias me registrare

    reply Responder este comentario
mode_editDejar un comentario

Your e-mail address will not be published. Also other data will not be shared with third person. Required fields marked as *

menu
menu