No tienes acceso a esta clase

¬°Contin√ļa aprendiendo! √önete y comienza a potenciar tu carrera

Adquiere por un a√Īo todos los cursos, escuelas y certificados por un precio especial.

Antes: $249

Currency
$219/a√Īo

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Comprar ahora

Termina en:

0D
6H
9M
35S

Ataques con LOIC

26/33
Recursos

Aportes 7

Preguntas 3

Ordenar por:

¬ŅQuieres ver m√°s aportes, preguntas y respuestas de la comunidad?

o inicia sesión.

aqui est√° el enlace de descarga
OJO dice que contiene virus así que bajo su propio riesgo.
En mi caso lo descargu√© y desactiv√© el antivirus para poderlo ejecutar sin problema y de momento mi computador no presenta ning√ļn otro problema
https://downloads.sourceforge.net/project/loic/loic/loic-1.0.8/LOIC-1.0.8-binary.zip?r=https%3A%2F%2Fsourceforge.net%2Fprojects%2Floic%2Freviews&ts=1590013207&use_mirror=gigenet

#Funcionamiento de LOIC#
|
LOIC fue desarrollado como una forma de comprobar la capacidad de los servidores web por lo que inunda al servidor de destino con paquetes TCP, UDP o HTTP con el objetivo de saturarlo e interrumpir el servicio.

En general, un atacante que usa la LOIC no puede generar suficiente tr√°fico basura para causar un impacto serio en un objetivo, por lo que se se suele utilizar como una herramienta para ataques coordinados buscando denegaciones de servicio distribuidas.

Soy yo o cuando estoy apunto de ejecutar la orden en este tipo de herramientas, me siento como el coyote del corre caminos jejejeje

Excelente.

¬ŅAlguien tiene alg√ļn enlace para descargar LOIC y/o HOIC?

Excelente!

Generación de ataques LOIC

LOIC es una herramienta de código abierto que se utiliza para llevar a cabo ataques de denegación de servicio distribuido (DDoS). La herramienta permite a los usuarios enviar una gran cantidad de solicitudes simultáneas a un servidor o sistema objetivo, con el objetivo de sobrecargar sus recursos y provocar una denegación de servicio.

Para generar un ataque LOIC, los usuarios deben ejecutar la herramienta en sus sistemas y proporcionar la dirección IP o el nombre de dominio del objetivo. Una vez configurado, LOIC enviará una gran cantidad de solicitudes al objetivo, agotando sus recursos de ancho de banda, procesamiento o memoria.

Los ataques LOIC y otros ataques DDoS tienen una gran relevancia debido a su capacidad para interrumpir servicios y afectar la disponibilidad de los sistemas objetivo. Al sobrecargar los recursos del objetivo con una gran cantidad de solicitudes, los ataques LOIC pueden hacer que los servicios sean inaccesibles para los usuarios legítimos.

La relevancia radica en su facilidad de uso y su capacidad para aprovechar m√ļltiples sistemas en un ataque coordinado. Dado que LOIC es una herramienta de c√≥digo abierto y se encuentra disponible p√ļblicamente, cualquiera puede descargarla y utilizarla para lanzar un ataque DDoS, lo que ha llevado a su popularidad y a su uso en ataques a gran escala.