H.O.I.C

H.O.I.C (Cañón de Iones de Órbita Alta)


▪ Posee una alta velocidad en las tareas de multi-thread HTTP Flood (inundación HTTP).
▪ Inunda simultaneamente con más de 256 websites de una sola vez.
▪ Basado en programación sobre scripts para permitir el desarrollo de “Boost” (tipo de archivo aceptado por la herramienta para automatizar un ataque), scripts diseñados para frustrar las contramedidas e incrementar la salida del DDoS.
▪ Interface amigable para el usuario.
▪ Puede ser utilizado en MAC/LINUX suiguiendo el mismo tutorial de L.O.I.C.
▪ Seleccion de Boost previamente creados (Targets ya predeterminados).
▪ Posibilidad de regular la cantidad de threads para el ataque.
▪ Posibilidad de seleccionar la velocidad del ataque: Bajo, Mediano o Alto.
▪ Desarrollado en lenguaje REAL BASIC.
▪ No son necesarias dependencias para utilizar el ejecutable.
 En la práctica es notable la diferencia entre LOIC y HOIC, ya que se puede derribar un sitio o al menos comprometer su velocidad de respuesta con tan solo un HOIC. La diferencia más grande no reside sobre la potencia, sino con el riesgo al que se enfrentan los usuarios a utilizar una u otra. Visto que LOIC es una herramienta que puede ser controlada por una red o un "master" (al igual que en una Botnet), los problemas legales aparejados podrian ser mucho menores, ya que de alguna forma podria llegar a ser un ataque "involuntario", si bien no deja de ser una acción ética y moralmente reprochable.  En cambio, para lanzar un ataque con la herramienta HOIC, un usuario no puede entregar el control de su aplicación a alguien más, ya que no existe esa opción. Por lo que no queda otra salida que lanzar el ataque de forma "consciente" hacia su objetivo.  HOIC puede llegar a ser una herramienta peligrosa si cae en manos de personas semi-experimentadas ya que existe la posibilidad de modificar los boosts para lanzar un ataque más personalizado y minucioso, y el impacto de dicha herramienta en comparacion con LOIC es superior.  Más alla de las contras de estas herramientas, y de su uso indebido, ambas son herramientas interesantes para probar stress en redes internas y probar la estabilidad de sitios web propios.   Pasos para utilizar H.O.I.C  -Descarga H.O.I.C desde aquí  -Enterate bien hacia que web se dirige el ataque de anonymous.  -Ocultate bajo un servidor vpn.  -Abre el winrar y saca la carpeta Hoic en el escritorio o donde desees.  5º -Abre la carpeta y ejecuta hoic2.1.exe.  -En Targets pulsa en el boton con el simbolo (+)  -Se abrira una pequeña ventana de hoic target.Dentro de esa ventana tenemos 3 opciones URL,POWER y BOOSTER.  -En url ponemos la web a atacar.Ejemplo: http://www.webaatacar.com   -En power seleccionamos la potencia del ataque Low(Baja) Medium(Media) High(Alta).  10º -En booster  se recomienda dejar en blanco.  11º -Pulsa en Add.  12º -Ahora veremos en la pantalla del programa como se añadio el sitio web a atacar.   13º -Asegurate de que web es la que hay que atacar,si te as equivocado selecciona la web en la pantalla de hoic y en Targets pulsa en el boton con el simbolo (-) para borrarla.  14º -Realiza los pasos del al 11º para volver a añadir una pagina web.  15º -Pulsa en FIRE TEH LAZER! y disfruta del espectaculo.
¡ATENCIÖN!

No ataques webs por que sí que no tienen culpa de nada,no te lo recomendamos.
Te recomendamos que utilices los ataques que anonymous organiza oficialmente.
No realices ataques con servidor proxy estarias atacando al propio proxy utiliza un servidor vpn.
No nos hacemos responsables de la utilización del contenido de esta web,utilízalo bajo tu responsabilidad.

5 comentarios:

  1. Hola, si utilizo Hoic en mi laptop desde la red abierta de un centro comercial o un McDonalds por ejemplo tambien necesito un servidor Vpn?

    disculpar si la pregunta os parece muy noob

    ResponderEliminar
  2. Donde lo puedo descargar? como me oculto en un servidor vpn?

    ResponderEliminar
  3. el proxPN sirve para ocultarme? quiero decir, ya se que funciona pero me esconde al 100%? respondan xfavor

    ResponderEliminar
  4. Pregunto, ¿Existe la posibilidad de usar un Proxy u otro VPN para encubrir al VPN actual reforzando así la capa de seguridad?

    ResponderEliminar