Stacheldraht ( alemán para " alambre de púas ") es un malware que realiza un ataque distribuido de denegación de servicio (DDoS). Funciona en Linux y Solaris . Detecta y habilita automáticamente la falsificación de direcciones de origen. Fue escrito por "random", del grupo de hackers austriaco TESO .
Autor (es) original (es) | "aleatorio" |
---|---|
Versión inicial | 1999 [1] |
Lanzamiento estable | 4 |
Escrito en | C |
Sistema operativo | Linux , Solaris |
Tamaño | 36 kB |
Tipo | Botnet |
Sitio web | http://packetstormsecurity.org/distributed/stachel.tgz |
Stacheldraht utiliza una serie de diferentes ataques de denegación de servicio (DoS), que incluyen la inundación ICMP , la inundación UDP , la inundación TCP SYN y el ataque Smurf .
Combina características de Trinoo y de Tribe Flood Network , y agrega cifrado.
Stacheldraht fue reemplazado más tarde por Blitzkrieg. La Blitzkrieg se mantuvo "al azar" y por un grupo suelto de asociados.
Ver también
- Cañón de iones de órbita baja (LOIC): una herramienta de prueba de esfuerzo que se ha utilizado para ataques DDoS
- Cañón de iones de alta órbita (HOIC): el reemplazo del LOIC utilizado en los ataques DDoS
- Bomba de horquilla
- Slowloris (seguridad informática)
- Rehacer
Referencias
- ^ Cheng, Geoffrey. "Preguntas frecuentes sobre malware: análisis de la herramienta DDOS Stacheldraht v1.666" . SANS . Instituto SANS . Consultado el 15 de mayo de 2021 .